Видео: Mac Window Positioning Tips And Tricks (Ноември 2024)
Adobe направи два критични пропуски в защитата във Flash Player, като и двата бяха подложени на активна атака. Ако нямате активирани автоматични актуализации, трябва да изтеглите последната версия и да я инсталирате веднага.
Компанията е запозната с атаките в дивите насочени Flash версии за Windows и Mac OS X, заяви Adobe в своя съвет за спешна сигурност, публикуван на 7 февруари. Flash Player 11.5.502.149 възможно най-скоро, заяви Adobe в своите препоръки. Adobe също пусна актуализирани версии на Flash Player за Linux и Android, но тези две платформи в момента не са атакувани.
Google автоматично ще актуализира Flash Player, интегриран в Chrome, а Microsoft ще направи същото за Internet Explorer 10. Потребителите могат да проверят тук, за да видят каква версия на Flash са инсталирали и дали трябва да актуализират.
„Тези актуализации адресират уязвимостите, които биха могли да причинят срив и потенциално да позволят на атакуващия да поеме контрола върху засегнатата система“, заяви Adobe в консултативния съвет.
Грешки под атака
Нападателите експлоатираха CVE-2013-0633 чрез затворен в Microsoft документ, съдържащ злонамерен Flash код, прикачен към имейл. Това е насочено към ActiveX версията на Flash Player на Windows, според Adobe. Успешният компромис би довел до това, че нападателят ще може да изпълнява дистанционно код и да има пълен контрол, предупреди Adobe.
Другата уязвимост, CVE-2013-0634, насочена към Safari и Firefox на Mac OS X. Потребителите, които кацнаха на уебсайта, хостващ злонамерено Flash съдържание, предизвикаха атака при изтегляне. Задвижването чрез изтегляне се отнася до стил на атака, който се изпълнява автоматично, без потребителят да прави нищо. Тази уязвимост се използва и срещу потребители на Windows чрез злонамерени документи на Word. Този бъг, ако бъде експлоатиран успешно, също така ще даде на нападателя пълен контрол върху компютъра.
Задвижването чрез изтегляне е опасно, тъй като "обичайното взаимодействие на потребителите, предупрежденията и защитните мерки в софтуера ви се заобикалят, така че самото четене на уеб страница или преглед на документ може да доведе до внезапно инсталиране на фона", пише Пол Дъклин от Софос. в блога Naked Security.
Насочени атаки срещу кого?
Няма много подробности за самите атаки, но Adobe кредитира членовете на Shadowserver Foundation, екипа за реакция на компютърни инциденти на Lockheed Martin и MITER за докладване на уязвимостта на Mac. Изследователите в лабораторията на Kaspersky са кредитирани за намирането на Windows. Възможно е Lockheed Martin и MITER да са били кръстени, защото са открили злонамерените документи на Word в целенасочена атака срещу техните системи. Подобни атаки са често срещани в отбранителната, космическата и други индустрии, а Lockheed Martin е наблюдавал подобни атаки в миналото.
Изследователи с FireEye Malware Intelligence Lab са анализирали документите на Word, използвани за насочване към системите на Windows, и са идентифицирали сценарий за действие, наречен „LadyBoyle“ в рамките на Flash кода. Сценарият LadyBoyle пуска множество изпълними файлове и DLL библиотечен файл на Windows машини с инсталиран компонент ActiveX, пише в блога на лабораторията Thoufique Haq, изследовател от FireEye. Въпреки че файловете за атака са съставени наскоро на 4 февруари, семейството на злонамерен софтуер не е ново и е наблюдавано при предишни атаки, каза Haq.
„Интересно е да се отбележи, че въпреки че съдържанието на Word файлове е на английски, кодовата страница на Word файлове е„ Опростен китайски китайски (КНР, Сингапур) ““, пише Haq.
Един от отпадналите изпълними файлове също има невалиден цифров сертификат от MGame, корейска компания за игри. Подобно на много други видове активен зловреден софтуер, този конкретен вариант проверява дали антивирусни инструменти от Kaspersky Lab или ClamAV работят в системата, според FireEye.