UTMセキュリティーブログ

Flash Player(フラッシュ プレーヤー)の脆弱性Vol.2

blogimgflash2

前回、記事にしましたFlash Player(フラッシュ プレーヤー)の脆弱性Vol.1の続きになります。
2005年アドビシステムズの買収後、

2008年 
W3C(WEB技術の標準化団体) によりHTML5の草案が発表され、FLASHでしかできなかった事が、ブラウザー上でだんだんできるようになって行きます。

2009年
Adobe Systemsは、コンピュータが悪者に乗っ取られる恐れのあるFlash Playerの深刻な問題へのパッチをリリース。
ブラウザ内で見たコンテンツを通して、ユーザーのコンピュータが乗っ取られる仕組み脆弱性です。
この脆弱性は、「Windows」「Mac OS X」「Linux」向けの「Flash Player 9.x」「Flash Player 10.x」に影響を及ぼしました。

2010年
当時AppleのCEOだったスティーブ・ジョブズが、AdobeのFlashテクノロジーをサポートしないと宣言しました。
どういうことかと言うと、iPhoneなどのApple製品はFlashを使用したものは一切観覧できなくなる事になります。
理由としては、2009年から続いている脆弱性と、Apple製品がクラッシュさせる原因のトップであるという統計、
スマートフォン向けではない事などあります。
この宣言からWEBの時代は一気にFlashからHTML5の時代に入って行きます。

2015年
その後、様々なアップデート(2015年DoS攻撃や任意のコード(命令)を実行される可能性のバッチをリリースなど)をしていきますが、
この年、深刻度が高い脆弱性が見つかり、BBCなどのニュースになりました。
Flashの脆弱性を狙ったゼロデイ攻撃にパッチのリリースが無い期間があり、プラグインをOFFにするよう進める傾向になって行きます。
それに伴い、各有名ブラウザーFirefoxやChromeからはデフォルトの設定ではFlashを停止することになりました

2016年
現在も様々なアップデートを発信し続けています。
ちなみに昨日は
アップデートは、52件の脆弱性を解消、メモリ破壊、情報漏洩、メモリリーク、セキュリティ機能のバイパスなどの問題などを対応したらしいです。

脆弱性を悪用され、システムの制御を奪われる前に
PCとネットワークを同時に守るダブルプロテクションができる
WALLIOR UTMの導入のご検討してみてはいかがでしょうか?

ページトップへ
営業時間 平日 9時~19時03-6738-283803-6738-2838