# CVE-2011-0611
> [!high] Zero-Day no Adobe Flash Player - Exploração em Campanhas APT de Estado
> CVE-2011-0611 é um zero-day crítico no Adobe Flash Player explorado ativamente em campanhas de espionagem patrocinadas por Estado. O exploit era entregue via documentos Office com Flash embutido ou páginas web maliciosas, permitindo execução remota de código sem interação além da abertura do arquivo.
## Visão Geral
CVE-2011-0611 é uma vulnerabilidade zero-day no **Adobe Flash Player** explorada em campanhas APT de alto perfil em 2011. A Adobe divulgou a falha com patch de emergência em abril de 2011, após identificar exploração ativa. O exploit era entregue via arquivos SWF (Shockwave Flash) embutidos em documentos Microsoft Office (especialmente Excel e Word), ou via páginas web.
A vulnerabilidade foi utilizada em campanhas de espionagem industrial e governamental, com o grupo **Dragonfly** (Energetic Bear) entre os atores que se aproveitaram de falhas Flash deste período para comprometer infraestrutura crítica do setor de energia. O Flash, amplamente instalado em práticamente todos os computadores da época, era alvo privilegiado de atores APT por seu enorme footprint e histórico de vulnerabilidades.
A relevância histórica desta CVE é significativa: representa o padrão de exploração Flash que dominou o cenário APT por anos até o abandono definitivo do plugin em 2020. A inclusão no CISA KEV em 2021, anos após a descoberta, reflete que sistemas legados ainda operavam versões vulneráveis.
> [!latam] Relevância para Brasil e LATAM
> Em 2011, o Adobe Flash era onipresente em estações de trabalho corporativas brasileiras. Campanhas de phishing e watering hole direcionadas a setores de energia, governo e finanças no Brasil utilizaram exploits Flash deste período. O longo ciclo de patching de muitas organizações latinoamericanas significou exposição prolongada a esta e outras vulnerabilidades Flash.
## Detalhes Técnicos
| Campo | Detalhe |
|-------|---------|
| Tipo | Zero-Day / Remote Code Execution |
| Produto | Adobe Flash Player |
| Vetor | SWF em documento Office ou página web |
| Zero-day | Sim, explorado antes do patch |
| Versões afetadas | < 10.2.159.1 |
| CVSS | 9.3 (Critical) |
| CISA KEV | Sim |
## TTPs Relacionadas
- [[t1566-001-spearphishing-attachment|T1566.001 - Spearphishing Attachment]]
- [[t1203-exploitation-for-client-execution|T1203 - Exploitation for Client Execution]]
- [[t1189-drive-by-compromise|T1189 - Drive-by Compromise]]
- [[t1027-obfuscated-files|T1027 - Obfuscated Files or Information]]
## Mitigação
- Remover Adobe Flash Player completamente (EOL desde dezembro de 2020)
- Se em ambiente legado, atualizar para 10.2.159.1 ou superior
- Desabilitar plug-in Flash em todos os navegadores
- Implementar [[m1021-restrict-web-based-content|M1021 - Restrict Web-Based Content]] bloqueando conteúdo Flash
- Aplicar [[m1048-application-isolation-and-sandboxing|M1048 - Application Isolation and Sandboxing]] para documentos Office
## Referências
- [Adobe Security Bulletin APSB11-07](https://helpx.adobe.com/security/products/flash-player/apsb11-07.html)
- [CISA KEV - CVE-2011-0611](https://www.cisa.gov/known-exploited-vulnerabilities-catalog)
- [NVD - CVE-2011-0611](https://nvd.nist.gov/vuln/detail/CVE-2011-0611)