Acasă Securitywatch Patch-uri Adobe Flash; Windows, utilizatorii de mac sub atac

Patch-uri Adobe Flash; Windows, utilizatorii de mac sub atac

Video: Adobe CVE-2010-1297 PDF exploit demonstation (Octombrie 2024)

Video: Adobe CVE-2010-1297 PDF exploit demonstation (Octombrie 2024)
Anonim

Adobe a aplicat două defecte critice de securitate în Flash Player, ambele fiind atacate în mod activ. Dacă nu aveți activate actualizările automate, trebuie să descărcați cea mai recentă versiune și să o instalați imediat.

Compania are cunoștință de atacuri în versiunile Flash de direcționare sălbatică pentru Windows și Mac OS X, Adobe a declarat în avizul său de securitate de urgență lansat pe 7 februarie. Flash Player 11.5.502.149 cât mai curând posibil, a spus Adobe în avizul său. De asemenea, Adobe a lansat versiuni actualizate Flash Player pentru Linux și Android, dar aceste două platforme nu sunt în prezent atacate.

Google va actualiza automat Flash Player integrat în Chrome și Microsoft va face același lucru pentru Internet Explorer 10. Utilizatorii pot verifica aici pentru a vedea ce versiune Flash au instalat și dacă trebuie să actualizeze.

„Aceste actualizări abordează vulnerabilitățile care ar putea provoca un accident și ar putea permite unui atacator să preia controlul asupra sistemului afectat”, a spus Adobe în aviz.

Bug-uri sub atac

Atacatorii au exploatat CVE-2013-0633 printr-un document Microsoft Word prins de boob care conține cod Flash rău intenționat atașat la un e-mail. Aceasta a exploatat versiunea ActiveX a Flash Player pe Windows, potrivit Adobe. Un compromis de succes ar avea ca rezultat atacatorul să poată executa de la distanță codul și să dețină controlul deplin, a avertizat Adobe.

Cealaltă vulnerabilitate, CVE-2013-0634, a vizat Safari și Firefox pe Mac OS X. Utilizatorii care au aterizat pe site-ul web care găzduiește conținut Flash dăunător au declanșat un atac drive-by-download. Un drive-by-download se referă la un stil de atac care se execută automat, fără ca utilizatorul să facă nimic. Această vulnerabilitate este folosită și împotriva utilizatorilor Windows prin documente Word rău intenționate. Această eroare, dacă este exploatată cu succes, ar oferi atacatorului un control complet asupra computerului.

Un drive-by-download este periculos, deoarece „interacțiunea obișnuită a utilizatorilor, avertismentele și garanțiile din software-ul dvs. sunt ocolite, astfel încât doar citirea unei pagini web sau vizualizarea unui document ar putea duce la o instalare de fundal ascendentă”, a scris Paul Ducklin, din Sophos, pe blogul Naked Security.

Atacuri vizate împotriva cui?

Nu există o mulțime de detalii despre atacurile în sine, însă Adobe a creditat membrii Fundației Shadowserver, Echipa de Răspuns la Incidente Computerizate a lui Lockheed Martin și MITER pentru raportarea vulnerabilității Mac. Cercetătorii Kaspersky Lab au primit credința că au găsit eroarea Windows. Este posibil ca Lockheed Martin și MITER să fie numiți pentru că au găsit documentele Word rău intenționate într-un atac vizat împotriva sistemelor lor. Astfel de atacuri sunt frecvente în domeniul apărării, aerospațial și în alte industrii, iar Lockheed Martin a cunoscut atacuri similare în trecut.

Cercetătorii cu FireEye Malware Intelligence Lab au analizat documentele Word utilizate pentru a viza sistemele Windows și au identificat un script de acțiune numit "LadyBoyle" în cadrul codului Flash. Scriptul LadyBoyle aruncă mai multe fișiere executabile și un fișier de bibliotecă DLL pe mașinile Windows cu componenta ActiveX instalată, Thoufique Haq, cercetător FireEye, a scris pe blogul laboratorului. În timp ce fișierele de atac au fost compilate la 4 februarie, familia malware nu este nouă și a fost observată în atacurile anterioare, a spus Haq.

"Este interesant de remarcat faptul că, deși conținutul fișierelor Word este în engleză, codificația fișierelor Word este„ Chineză simplificată Windows (PRC, Singapore) ", a scris Haq.

Unul dintre fișierele executabile abandonate are, de asemenea, un certificat digital nevalid de la MGame, o companie coreeană de jocuri. Ca multe alte tipuri de malware active, această variantă particulară verifică dacă instrumentele antivirus de la Kaspersky Lab sau ClamAV rulează pe sistem, potrivit FireEye.

Patch-uri Adobe Flash; Windows, utilizatorii de mac sub atac