미국 어도비 시스템즈는 8월 21일, 「Flash」 및 「AIR」런타임에 관련된 심각한 취약성 6건을 수정한 최신 버젼을 발표했다. 그 중 5건은 원격으로 임의의 코드 실행을 허용하는 위험성이 있다고 밝혔다.
어도비의 보안 담당자에 의하면 이번 업데이트에 영향을 받는 Flash/AIR는 Windows, Mac, Linux, Google Chrome, Android.
메모리 손상을 발생시키는 3건의 취약성(CVE 넘버:CVE-2012-4163, CVE-2012-4164, CVE-2012-4165) 및 정수 오버플로우를 일으키는 취약성(CVE-2012-4167), 크로스 도메인의 정보 유출에 관한 취약성(CVE-2012-4168)이 존재한다고 밝혔다.
어도비는, "이번 업데이트에 의해 시스템이 강제로 종료되거나 또는 공격자에 의해서 제어될 가능성이 있는 취약성이 수정됐다"고 설명하고 있다.
윈도우 및 Mac 유저용의 Flash Player 최신 버젼은 11.4.402.265, Linux의 최신판은「11.2.202.238」, 또 어도비 AIR 런타임에 대해서는 최신 버젼「3.4.0.2540」(Windows/Mac용) 인스톨을 추천 하고 있다.
어도비가 1주일전에 플래시의 취약성(CVE-2012-1535)를 수정하는 패치를 발표했었을 당시, 취약성을 악용한 공격이 일부에서 발생하고 있는 것을 확인했다고 밝혔다. 공격을 받았을 경우 플래시가 강제로 종료되고, 또 최악의 케이스는 공격자에게 시스템이 컨트롤 될 가능성이 있다.
이 공격 기법은 공격자가 악의가 있는 Word 형식의 첨부 파일을 송신하는 것으로, 윈도우의 Internet Explorer(IE)의 Flash Player ActiveX 가 공격의 대상이다. 미국의 시만텍이 8월 21일에 발표한 보고서에 의하면, 8월 10일 이후 이와 같은 취약성을 이용한 1,300건의 공격과 방어가 감지됐다고 밝혔다.
현재 대한민국은 윈도우 기반으로 인터넷에 연결되어 있는 PC의 99%가 어도비 플래시가 설치되어 있기 때문에 사용자는 자신의 플래시 버전을 확인하고 반드시 최신 버전으로 업데이트할 필요성이 있다.