บ้าน Securitywatch Adobe patches แฟลช; windows, mac users ภายใต้การโจมตี

Adobe patches แฟลช; windows, mac users ภายใต้การโจมตี

วีดีโอ: Как установить программы от Adobe абсолютно бесплатно! (กันยายน 2024)

วีดีโอ: Как установить программы от Adobe абсолютно бесплатно! (กันยายน 2024)
Anonim

Adobe ได้ทำการแก้ไขข้อบกพร่องด้านความปลอดภัยที่สำคัญสองประการใน Flash Player ซึ่งทั้งสองอย่างนั้นถูกโจมตีอย่างแข็งขัน หากคุณไม่ได้เปิดใช้งานการอัปเดตอัตโนมัติคุณต้องดาวน์โหลดเวอร์ชันล่าสุดและติดตั้งทันที

บริษัท ตระหนักถึงการโจมตีในรุ่น Flash เป้าหมายสำหรับ Windows และ Mac OS X อะโดบีกล่าวในการให้คำปรึกษาด้านความปลอดภัยในกรณีฉุกเฉินซึ่งเปิดตัวเมื่อวันที่ 7 กุมภาพันธ์ผู้ใช้ระบบปฏิบัติการเหล่านี้ที่ใช้ Flash Player 11.5.502.146 Flash Player 11.5.502.149 โดยเร็วที่สุด Adobe กล่าวในคำแนะนำ Adobe ยังเปิดตัว Flash Player เวอร์ชั่นล่าสุดสำหรับ Linux และ Android แต่ปัจจุบันแพลตฟอร์มทั้งสองไม่ได้ถูกโจมตี

Google จะอัปเดต Flash Player ที่รวมอยู่ใน Chrome โดยอัตโนมัติและ Microsoft จะทำเช่นเดียวกันกับ Internet Explorer 10 ผู้ใช้สามารถตรวจสอบที่นี่เพื่อดูว่ามี Flash เวอร์ชันใดติดตั้งอยู่และพวกเขาจำเป็นต้องอัปเดตหรือไม่

"การอัปเดตเหล่านี้ระบุถึงช่องโหว่ที่อาจทำให้ระบบล่มและอาจทำให้ผู้โจมตีสามารถควบคุมระบบที่ได้รับผลกระทบ" Adobe กล่าวในคำแนะนำ

บักภายใต้การโจมตี

ผู้โจมตีใช้ประโยชน์จาก CVE-2013-0633 ผ่านทางเอกสาร Microsoft Word ที่ติดอยู่ในโรงพยาบาลซึ่งมีรหัสแฟลชที่เป็นอันตรายซึ่งแนบมากับอีเมล ช่องโหว่นี้มุ่งเป้าไปที่เวอร์ชัน ActiveX ของ Flash Player บน Windows ตาม Adobe การประนีประนอมที่ประสบความสำเร็จจะส่งผลให้ผู้โจมตีสามารถรันโค้ดจากระยะไกลและควบคุมได้อย่างสมบูรณ์ Adobe เตือน

CVE-2013-0634 ซึ่งเป็นช่องโหว่อื่น ๆ นั้นคือเป้าหมายของ Safari และ Firefox บน Mac OS X ผู้ใช้ที่เข้าสู่เว็บไซต์ที่โฮสต์เนื้อหา Flash ที่เป็นอันตรายจะเรียกใช้การโจมตีแบบ Drive-by-Download ไดรฟ์โดยดาวน์โหลดหมายถึงรูปแบบของการโจมตีที่ดำเนินการโดยอัตโนมัติโดยผู้ใช้ไม่ต้องทำอะไร ช่องโหว่นี้ยังถูกใช้กับผู้ใช้ Windows ผ่านเอกสาร Word ที่เป็นอันตราย ข้อผิดพลาดนี้หากใช้ประโยชน์ได้สำเร็จจะทำให้ผู้โจมตีสามารถควบคุมคอมพิวเตอร์ได้เต็มรูปแบบ

ไดรฟ์โดยดาวน์โหลดเป็นอันตรายเพราะ "การโต้ตอบผู้ใช้ปกติคำเตือนและการป้องกันในซอฟต์แวร์ของคุณจะถูกข้ามเพื่อให้เพียงแค่อ่านหน้าเว็บหรือดูเอกสารอาจส่งผลในการติดตั้งพื้นหลังแอบแฝง" Paul Ducklin จาก Sophos เขียน บนบล็อก Naked Security

โจมตีเป้าหมายกับใคร

มีรายละเอียดไม่มากนักเกี่ยวกับการโจมตีด้วยตัวเอง แต่ Adobe ให้เครดิตสมาชิกของมูลนิธิ Shadowserver, ทีมตอบโต้เหตุการณ์คอมพิวเตอร์ของ Lockheed Martin และ MITER สำหรับการรายงานช่องโหว่ของ Mac นักวิจัยของ Kaspersky Lab ให้เครดิตกับการค้นหาบั๊กของ Windows อาจเป็นไปได้ว่า Lockheed Martin และ MITER ได้รับการตั้งชื่อเพราะพวกเขาพบเอกสาร Word ที่เป็นอันตรายในการโจมตีเป้าหมายกับระบบของพวกเขา การโจมตีดังกล่าวเป็นเรื่องปกติในการป้องกันการบินและอวกาศและอุตสาหกรรมอื่น ๆ และ Lockheed Martin ได้เห็นการโจมตีที่คล้ายกันในอดีต

นักวิจัยที่มี FireEye Malware Intelligence Lab ได้วิเคราะห์เอกสาร Word ที่ใช้ในการกำหนดเป้าหมายระบบ Windows และระบุสคริปต์การกระทำที่ชื่อว่า "LadyBoyle" ภายในรหัส Flash สคริปต์ LadyBoyle ปล่อยไฟล์เรียกทำงานหลายไฟล์และไฟล์ไลบรารี DLL ลงในเครื่อง Windows ที่ติดตั้งส่วนประกอบ ActiveX, Thoufique Haq, นักวิจัย FireEye เขียนไว้ในบล็อกของแล็บ ในขณะที่ไฟล์การโจมตีถูกคอมไพล์เมื่อเร็ว ๆ นี้เมื่อวันที่ 4 กุมภาพันธ์ตระกูลมัลแวร์ไม่ใช่เรื่องใหม่และสังเกตได้จากการโจมตีครั้งก่อน Haq กล่าว

"เป็นที่น่าสนใจที่จะทราบว่าแม้ว่าเนื้อหาของไฟล์ Word จะเป็นภาษาอังกฤษ แต่เพจรหัสของไฟล์ Word คือ 'Windows ประยุกต์จีน (PRC, สิงคโปร์)', " Haq เขียน

ไฟล์ปฏิบัติการที่ถูกปล่อยหนึ่งในนั้นยังมีใบรับรองดิจิทัลที่ไม่ถูกต้องจาก MGame บริษัท เกมเกาหลี เช่นเดียวกับมัลแวร์ประเภทอื่น ๆ ที่ใช้งานได้ตัวแปรนี้ตรวจสอบว่าเครื่องมือป้องกันไวรัสจาก Kaspersky Lab หรือ ClamAV ทำงานบนระบบหรือไม่ตาม FireEye

Adobe patches แฟลช; windows, mac users ภายใต้การโจมตี