# CVE-2016-1010 - Adobe Flash Player: Integer Overflow (Operation Daybreak)
> [!medium] CVE-2016-1010 é um zero-day do Adobe Flash Player usado na Operation Daybreak — explorado via anúncios maliciosos e sites comprometidos para distribuição de exploit kits, representando uma das últimas grandes campanhas de zero-day Flash antes do declínio da plataforma.
## Visão Geral
CVE-2016-1010 é um **integer overflow** no **Adobe Flash Player** que permite execução remota de código via arquivo SWF especialmente elaborado. A vulnerabilidade foi explorada como zero-day na **Operation Daybreak**, uma campanha de malvertising que utilizava anúncios online comprometidos para entregar o exploit a usuários do Flash Player sem qualquer interação além de visitar sites legítimos.
Embora o Adobe Flash Player tenha sido descontinuado em 2020, CVE-2016-1010 representa um padrão histórico importante: a exploração massiva de plugins de browser amplamente distribuídos via malvertising e exploit kits como Angler e Nuclear. Sistemas legados com Flash instalado permanecem vulneráveis e representam superfície de ataque em ambientes industriais e governamentais que mantêm software antigo.
A Operation Daybreak foi atribuída ao grupo **ScarCruft** (nexo norte-coreano, também conhecido como APT37/Reaper), que utilizou este zero-day para compromisso de alto perfil em 2016.
## Detalhes Técnicos
| Campo | Valor |
|-------|-------|
| Tipo | Integer overflow no Flash Player |
| Vetor de entrega | Malvertising, sites comprometidos, documentos Office |
| Formato malicioso | SWF (Flash animation file) |
| Resultado | RCE no contexto do browser |
| Campanha | Operation Daybreak (ScarCruft/APT37) |
## TTPs Relacionadas
- [[t1203-exploitation-for-client-execution|T1203]] - Exploração de software cliente (Flash)
- [[t1566-001-spearphishing-attachment|T1566.001]] - Entrega via documento malicioso
- [[t1189-drive-by-compromise|T1189]] - Comprometimento via download drive-by
- [[m1050-exploit-protection|M1050]] - Desabilitar/remover Flash Player
## Contexto LATAM
> [!latam] O Adobe Flash Player foi amplamente utilizado em sistemas de e-learning, portais governamentais e sistemas legados no Brasil até sua descontinuação. Sistemas Windows XP/7 com Flash ainda instalado, encontrados em ambientes industriais e de saúde na América Latina, permanecem técnicamente vulneráveis a este tipo de exploit.
## Detecção e Defesa
**Mitigações recomendadas:**
- Desinstalar ou desabilitar completamente o Adobe Flash Player
- Bloquear conteúdo Flash no browser via política corporativa
- Atualizar todos os sistemas legados para versões sem Flash
- Para ambientes legados que ainda requerem Flash: isolar em rede segregada sem acesso à internet
## Referências
- [Adobe Security Bulletin APSB16-08](https://helpx.adobe.com/security/products/flash-player/apsb16-08.html)
- [Kaspersky — Operation Daybreak Analysis](https://securelist.com/CVE-2016-1010-the-flash-exploitation-chain/75090/)
- [NVD CVE-2016-1010](https://nvd.nist.gov/vuln/detail/CVE-2016-1010)