# CVE-2016-1010 - Adobe Flash Player: Integer Overflow (Operation Daybreak) > [!medium] CVE-2016-1010 é um zero-day do Adobe Flash Player usado na Operation Daybreak — explorado via anúncios maliciosos e sites comprometidos para distribuição de exploit kits, representando uma das últimas grandes campanhas de zero-day Flash antes do declínio da plataforma. ## Visão Geral CVE-2016-1010 é um **integer overflow** no **Adobe Flash Player** que permite execução remota de código via arquivo SWF especialmente elaborado. A vulnerabilidade foi explorada como zero-day na **Operation Daybreak**, uma campanha de malvertising que utilizava anúncios online comprometidos para entregar o exploit a usuários do Flash Player sem qualquer interação além de visitar sites legítimos. Embora o Adobe Flash Player tenha sido descontinuado em 2020, CVE-2016-1010 representa um padrão histórico importante: a exploração massiva de plugins de browser amplamente distribuídos via malvertising e exploit kits como Angler e Nuclear. Sistemas legados com Flash instalado permanecem vulneráveis e representam superfície de ataque em ambientes industriais e governamentais que mantêm software antigo. A Operation Daybreak foi atribuída ao grupo **ScarCruft** (nexo norte-coreano, também conhecido como APT37/Reaper), que utilizou este zero-day para compromisso de alto perfil em 2016. ## Detalhes Técnicos | Campo | Valor | |-------|-------| | Tipo | Integer overflow no Flash Player | | Vetor de entrega | Malvertising, sites comprometidos, documentos Office | | Formato malicioso | SWF (Flash animation file) | | Resultado | RCE no contexto do browser | | Campanha | Operation Daybreak (ScarCruft/APT37) | ## TTPs Relacionadas - [[t1203-exploitation-for-client-execution|T1203]] - Exploração de software cliente (Flash) - [[t1566-001-spearphishing-attachment|T1566.001]] - Entrega via documento malicioso - [[t1189-drive-by-compromise|T1189]] - Comprometimento via download drive-by - [[m1050-exploit-protection|M1050]] - Desabilitar/remover Flash Player ## Contexto LATAM > [!latam] O Adobe Flash Player foi amplamente utilizado em sistemas de e-learning, portais governamentais e sistemas legados no Brasil até sua descontinuação. Sistemas Windows XP/7 com Flash ainda instalado, encontrados em ambientes industriais e de saúde na América Latina, permanecem técnicamente vulneráveis a este tipo de exploit. ## Detecção e Defesa **Mitigações recomendadas:** - Desinstalar ou desabilitar completamente o Adobe Flash Player - Bloquear conteúdo Flash no browser via política corporativa - Atualizar todos os sistemas legados para versões sem Flash - Para ambientes legados que ainda requerem Flash: isolar em rede segregada sem acesso à internet ## Referências - [Adobe Security Bulletin APSB16-08](https://helpx.adobe.com/security/products/flash-player/apsb16-08.html) - [Kaspersky — Operation Daybreak Analysis](https://securelist.com/CVE-2016-1010-the-flash-exploitation-chain/75090/) - [NVD CVE-2016-1010](https://nvd.nist.gov/vuln/detail/CVE-2016-1010)