Koti Securitywatch Adobe-korjaukset Flash; Windows, Mac-käyttäjät hyökkäyksen alla

Adobe-korjaukset Flash; Windows, Mac-käyttäjät hyökkäyksen alla

Video: How to install Windows 10 "Boot Camp" on a Mac External Drive the EASY way! (2020 edition) (Lokakuu 2024)

Video: How to install Windows 10 "Boot Camp" on a Mac External Drive the EASY way! (2020 edition) (Lokakuu 2024)
Anonim

Adobe korjasi Flash Playeriin kaksi kriittistä tietoturvavirhettä, jotka molemmat olivat aktiivisen hyökkäyksen kohteena. Jos automaattiset päivitykset eivät ole käytössä, sinun on ladattava uusin versio ja asennettava se heti.

Yhtiö on tietoinen hyökkäyksistä Windowsin ja Mac OS X: n Flash-versioiden luonnonvaraisissa kohdistuksissa. Adobe sanoi hätäturvallisuusohjeessaan, joka julkaistiin 7. helmikuuta. Näiden käyttöjärjestelmien käyttäjien, joiden käyttöjärjestelmä on Flash Player 11.5.502.146 tai vanhempi, tulisi päivittää uusimpaan Adobe Flash Player 11.5.502.149 niin pian kuin mahdollista, Adobe kertoi lausunnossaan. Adobe julkaisi myös päivitetyt Flash Player -versiot Linuxille ja Androidille, mutta näitä kahta alustaa ei ole tällä hetkellä uhattuna.

Google päivittää automaattisesti Chromen sisään integroidun Flash Playerin, ja Microsoft tekee saman Internet Explorer 10: n kanssa. Käyttäjät voivat tarkistaa täältä, mitä Flash-versiota he ovat asentaneet ja onko heidän päivitettävä.

"Nämä päivitykset korjaavat haavoittuvuuksia, jotka voivat aiheuttaa kaatumisen ja mahdollisesti antaa hyökkääjän hallita vaikutusalaan kuuluvaa järjestelmää", Adobe sanoi ohjeessa.

Viat hyökkäyksen alla

Hyökkääjät hyödyntivät CVE-2013-0633 -tarkastelua Microsoft Word -dokumentin kautta, joka sisälsi sähköpostiin liitetyn haitallisen Flash-koodin. Tämä hyväksikäyttö kohdistettiin Windowsin Flash Playerin ActiveX-versioon Adobe-tiedon mukaan. Onnistunut kompromissi johtaisi siihen, että hyökkääjä voi suorittaa koodin etäkäytöllä ja olla täysin hallinnassa, Adobe varoitti.

Toinen haavoittuvuus, CVE-2013-0634, kohdistui Safariin ja Firefoxiin Mac OS X -käyttöjärjestelmässä. Haitallisen Flash-sisällön isäntäsivustolle laskeutuneet käyttäjät laukaisivat latausohjeet. Lataaminen ajettaessa viittaa hyökkäystyyliin, joka suoritetaan automaattisesti ilman, että käyttäjän tarvitsee tehdä mitään. Tätä haavoittuvuutta käytetään myös Windows-käyttäjiä vastaan ​​haitallisten Word-asiakirjojen kautta. Tämä vika, jos sitä hyödynnetään onnistuneesti, antaisi myös hyökkääjälle täyden hallinnan tietokoneessa.

Lataaminen levylle on vaarallista, koska "ohjelmistosi tavanomainen käyttäjän vuorovaikutus, varoitukset ja suojaustoimenpiteet ohitetaan siten, että vain verkkosivun lukeminen tai asiakirjan katseleminen voi johtaa piilotettuun tausta-asennukseen", Paul Ducklin, Sophos, kirjoitti. Naked Security -blogissa.

Kohdennetut hyökkäykset ketään vastaan?

Itse hyökkäyksistä ei ole paljon yksityiskohtia, mutta Adobe hyvitti Shadowserver-säätiön, Lockheed Martinin tietokonehäiriöiden reagointiryhmän ja MITER: n jäsenet Mac-haavoittuvuuden ilmoittamisesta. Kaspersky Labin tutkijoille tunnustetaan Windows-virheen löytäminen. On mahdollista, että Lockheed Martin ja MITER nimettiin, koska he löysivät haitalliset Word-asiakirjat kohdennetussa hyökkäyksessä heidän järjestelmiään vastaan. Tällaiset hyökkäykset ovat yleisiä puolustus-, ilmailu- ja muilla teollisuudenaloilla, ja Lockheed Martin on nähnyt samanlaisia ​​hyökkäyksiä aiemmin.

FireEye Malware Intelligence Lab -yrityksen tutkijat ovat analysoineet Windows-järjestelmiin kohdistamiseen käytettyjä Word-asiakirjoja ja tunnistaneet Flash-koodissa LadyBoyle-nimisen toimintakomentosarjan. LadyBoyle-skripti pudottaa useita suoritettavia tiedostoja ja DLL-kirjastotiedoston Windows-koneille, joissa ActiveX-komponentti on asennettu, FireEye-tutkija Thoufique Haq kirjoitti laboratorion blogiin. Vaikka hyökkäystiedostot koottiin vasta 4. helmikuuta, haittaohjelmaperhe ei ole uusi, ja sitä on havaittu aiemmissa hyökkäyksissä, Haq sanoi.

"On mielenkiintoista huomata, että vaikka Word-tiedostojen sisältö on englanninkielistä, Word-tiedostojen koodisivu on 'Windows Simplified Chinese (PRC, Singapore)'", Haq kirjoitti.

Yhdessä pudotetuista suoritettavista tiedostoista on myös väärä digitaalinen varmenne MGame: lta, korealaiselta rahayhtiöltä. Kuten monet muut aktiiviset haittaohjelmat, tämä erityinen vaihtoehto tarkistaa, onko Kaspersky Labin tai ClamAVin virustorjuntaohjelmia käynnissä järjestelmässä, FireEye'n mukaan.

Adobe-korjaukset Flash; Windows, Mac-käyttäjät hyökkäyksen alla