Itthon Securitywatch Adobe javítások flash; Windows, Mac felhasználók támadás alatt

Adobe javítások flash; Windows, Mac felhasználók támadás alatt

Videó: 👌Установка Windows 10 на внешний носитель для Mac OS (November 2024)

Videó: 👌Установка Windows 10 на внешний носитель для Mac OS (November 2024)
Anonim

Az Adobe két kritikus biztonsági hibát javított a Flash Playerben, amelyek mindegyike aktív támadás alatt állt. Ha nincs engedélyezve az automatikus frissítés, le kell töltenie a legújabb verziót, és azonnal telepítenie kell.

A társaság tisztában van a Windows és Mac OS X Flash-verzióinak vad célzott támadásaival. Az Adobe a 7. februárjában kiadott vészhelyzeti biztonsági véleményében közölte, hogy ezen operációs rendszerek felhasználóinak a Flash Player 11.5.502.146 vagy korábbi verzióját kell frissíteniük a legújabb Adobe-ra. A Flash Player a 11.5.502.149 számú alkalmazást a lehető leghamarabb - mondta az Adobe tanácsadásában. Az Adobe kiadott frissített Flash Player verziókat is Linux és Android számára, de ez a két platform jelenleg nem támadás alatt áll.

A Google automatikusan frissíti a Chrome-ba integrált Flash Player-t, és a Microsoft ugyanezt fogja tenni az Internet Explorer 10 esetén. A felhasználók itt ellenőrizhetik, hogy milyen Flash verziót telepítettek, és frissítésre szorulnak-e.

"Ezek a frissítések olyan biztonsági réseket foglalnak magukban, amelyek összeomlást okozhatnak, és lehetővé teszik a támadó számára, hogy átvegye az érintett rendszer irányítását" - mondta az Adobe a tanácsban.

Bug Attack alatt

A támadók a CVE-2013-0633 felhasználásával egy csapdába esett Microsoft Word dokumentumot tartalmaztak, amely e-mailhez csatolt rosszindulatú Flash-kódot tartalmaz. Az Adobe szerint ez a kizsákmányolás a Windows Flash Player ActiveX verzióját célozta meg. A sikeres kompromisszum eredményeként a támadó távolról képes végrehajtani a kódot, és teljes ellenőrzést gyakorolni - figyelmeztette az Adobe.

A másik sebezhetőség, a CVE-2013-0634, a Safarit és a Firefoxot célozta Mac OS X-en. A rosszindulatú Flash-tartalmat tároló weboldalon található felhasználók meghajtó-letöltéses támadást váltottak ki. A letöltés általi letöltés olyan támadási stílusra utal, amely automatikusan végrehajtódik anélkül, hogy a felhasználónak bármit meg kellene tennie. Ezt a biztonsági rést a Windows felhasználók ellen is használják rosszindulatú Word-dokumentumokon keresztül. Ez a hiba, ha sikeresen kihasználják, a támadónak teljes ellenőrzést ad a számítógép felett.

A meghajtó-letöltés veszélyes, mivel "a szoftverben a szokásos felhasználói interakciókat, figyelmeztetéseket és biztosítékokat megkerülik, így pusztán egy weboldal elolvasása vagy egy dokumentum megtekintése rejtett háttérszín-telepítést eredményezhet" - írta Paul Ducklin, a Sophos. a Meztelen Biztonsági blogban.

Célzott támadások ki ellen?

Nem sok részlet van a támadásokról, de az Adobe jóváhagyta a Shadowserver Alapítvány tagjait, a Lockheed Martin számítógépes eseményekre reagáló csapatát és a MITER-t a Mac biztonsági résének jelentése miatt. A Kaspersky Lab kutatóinak jóvá kell hagyniuk a Windows hibakeresését. Lehetséges, hogy a Lockheed Martin és a MITER azért lett megnevezve, mert a rosszindulatú Word-dokumentumokat a rendszerük elleni célzott támadás során találták meg. Az ilyen támadások gyakoriak a védelmi, a repülőgépiparban és más iparágakban, és Lockheed Martin hasonló támadásokat látott már a múltban.

A FireEye Malware Intelligence Lab kutatói elemezték a Windows rendszerek célzásához használt Word dokumentumokat, és a Flash-kódban azonosították a "LadyBoyle" nevű műveleti szkriptet. A LadyBoyle szkript több futtatható fájlt és egy DLL könyvtárat fájlt dob ​​a Windows gépekre az ActiveX komponens telepítésével - írta Thoufique Haq, a FireEye kutatója a labor blogjában. Noha a támadási fájlokat még nemrég február 4-én állították össze, a rosszindulatú programok családja nem új, és a korábbi támadások során már megfigyelték - mondta Haq.

"Érdekes megjegyezni, hogy annak ellenére, hogy a Word fájlok angol nyelven vannak, a Word fájlok kódlapja" Windows egyszerűsített kínai (Kína, Szingapúr) ", " írta Haq.

Az egyik leesett futtatható fájl érvénytelen digitális tanúsítvánnyal rendelkezik az MGame nevű koreai játéktechnikától is. Mint sok más típusú aktív rosszindulatú programot, ez a különféle változat ellenőrzi, hogy a Kaspersky Lab vagy a ClamAV víruskereső eszközei futnak-e a rendszeren, állítja a FireEye.

Adobe javítások flash; Windows, Mac felhasználók támadás alatt