IL CASO

Flash nella bufera, anche Chrome dice addio al media player di Adobe

Troppe le vulnerabilità del programma. Dopo Firefox anche il browser di Google lo blocca. Gli esperti: “E’ un cadavere che cammina”. Ecco passo per passo come fare a disinstallarlo

16 Lug 2015

F.Me.

ECCO COME DISINSTALLARE ADOBE FLASH PLAYER

Dopo Firefox, anche Chrome disabilita il supporto ad Adobe Flash, il popolare lettore di video che dopo l’ attacco ad Hacking Team ha mostrato una serie di falle sfruttabili dagli hacker. “Flash è un cadavere che cammina, sono tanti anni che ha delle vulnerabilità. Bisogna prendere atto che è un programma finito”, spiega all’Ansa Matteo Flora, informatico ed esperto di sicurezza.

Le disattivazioni su due motori di ricerca molto usati come Chrome e Firefox, arrivano a pochi giorni dalle dichiarazioni del responsabile della sicurezza di Facebook, Alex Stamos, che ha chiesto ad Adobe di interrompere Flash. Adobe, dal suo canto – intervistata dal sito The Register – spiega che si sta impegnando per innalzare le difese.
“Flash vive per inerzia perché è ancora usato da una buona parte di utenti attivi e perché molti siti che lo supportano sono tecnologicamente indietro – sottolinea Flora – Uscirà di scena quando prenderà sempre più piede l’Html” (il nuovo standard di Internet, ndr). Secondo l’esperto, inoltre, le disattivazioni su Firefox e Chrome, sono un danno di immagine per Adobe “ma non sono un danno economico diretto, piuttosto un costo transazionale, di riposizionamento strategico sul mercato”.

La bufera su Flash è la profezia di Steve Jobs che si avvera: il fondatore di Apple era notoriamente contrario al programma per i problemi di sicurezza e non volle l’installazione su iPad e iPhone.

WHITEPAPER
Smart Working e sostenibilità: un binomio imprescindibile
Digital Transformation
Open Innovation

Come noto il caso Flash è scoppiato che dopo l’attacco hacker ad Hacking Team e la pubblicazione di 400 GB di dati sensibili, tra cui il codice sorgente del software Galileo, una console per il controllo remoto sviluppata per clienti governativi. Galileo fa un monitoraggio dei sistemi target installando un agente e gli esperti di sicurezza hanno studiato nei giorni scorsi il codice messo a nudo dagli hacker per capire come funziona. Galileo userebbe una serie di vulnerabilità zero-day (quelle per cui non esistono ancora patch) per evitare di essere scoperto e impiantare il software agent. Tre delle quattro vulnerabilità zero-day scoperte finora si trovano in Adobe Flash.

Non sappiamo se gli hacker che hanno preso visione dei codici di Hacking Team fossero già a conoscenza di questi difetti di Adobe, ma ora che il codice sorgente della società italiana è stato pubblicato, le falle zero-day di Adobe Flash sono di pubblico dominio. “I cybercriminali hanno studiato e sono riusciti a integrare tutte e tre le vulnerabilità zero-day nei principali Exploit Kit mettendo a rischio tutti gli utenti del prodotto di Adobe“, spiega Wolfgang Kandek, Cto di Qualys, in un blog post. “Siccome non esistevano patch fino ad oggi per queste falle, il nostro consiglio è di disinstallare Flash per neutralizzare l’attacco, usare Emet su Windows per rafforzare ulteriormente il browser o usare Google Chrome come browser perché non è colpito da almeno uno delle zero-day di Flash”.

Russ Ernst, director of product management di Heat Software, aggiunge: “Le tre falle interessano le versioni di Flash 9.0 fino alla 18.0.0.204 in Windows, Mac e Linux: se dovete usare Flash, assicuratevi di avere la versione più recente e attuale. Ad ogni modo la sicurezza massima al momento si ha disinstallando il media player completamente”.

ECCO COME DISINSTALLARE ADOBE FLASH PLAYER