Casa Vigilant de seguretat Els pedaços d'Adobe són flash; Windows, usuaris de mac sota atac

Els pedaços d'Adobe són flash; Windows, usuaris de mac sota atac

Vídeo: STOP Using Adobe Flash (De novembre 2024)

Vídeo: STOP Using Adobe Flash (De novembre 2024)
Anonim

Adobe va revisar dos defectes crítics de seguretat al Flash Player, tots dos sota atac actiu. Si no teniu activades les actualitzacions automàtiques, heu de descarregar la versió més recent i instal·lar-la immediatament.

La companyia té coneixement dels atacs en les versions basades de Flash per a Windows i Mac OS X, va dir Adobe en el seu assessorament de seguretat d'emergència publicat el 7 de febrer. Flash Player 11.5.502.149 tan aviat com sigui possible, va dir Adobe al seu avís. Adobe també va llançar versions actualitzades de Flash Player per a Linux i Android, però aquestes dues plataformes actualment no estan en atac.

Google actualitzarà automàticament el Flash Player integrat a Chrome i Microsoft farà el mateix per a Internet Explorer 10. Els usuaris poden comprovar aquí per veure quina versió de Flash han instal·lat i si han de actualitzar-los.

"Aquestes actualitzacions aborden vulnerabilitats que podrien causar un accident i potencialment permetre que un atacant prengués el control del sistema afectat", va dir Adobe a la notificació.

Bugs sota atac

Els atacants van explotar CVE-2013-0633 a través d'un document de Microsoft Word atrapat per booby que contenia codi Flash malintencionat adjunt a un correu electrònic. Aquesta explotació va dirigir la versió ActiveX de Flash Player a Windows, segons Adobe. Un compromís reeixit donaria lloc a que l’atacant pogués executar de forma remota el codi i tenir el control complet, va advertir Adobe.

L’altra vulnerabilitat, CVE-2013-0634, va orientar-se a Safari i Firefox a Mac OS X. Els usuaris que van desembarcar al lloc web que allotjava contingut Flash maliciós van desencadenar un atac de descàrrega. Una unitat per descàrrega fa referència a un estil d’atac que s’executa automàticament sense que l’usuari hagi de fer res. Aquesta vulnerabilitat també s’utilitza contra usuaris de Windows mitjançant documents Word maliciosos. Aquest error, si s’explota amb èxit, també donaria a l’atacant un control total de l’ordinador.

Una unitat per descàrrega és perillosa, ja que "la interacció, advertències i salvaguardes habituals dels usuaris en el vostre programari s'eviten de manera que només llegir una pàgina web o veure un document pot produir una instal·lació de fons, " va escriure Paul Ducklin, de Sophos. al bloc Naked Security.

Atacs dirigits contra qui?

No hi ha gaires detalls sobre els atacs, però Adobe va acreditar els membres de la Fundació Shadowserver, l'equip de resposta a incidents informàtics de Lockheed Martin i MITER per informar de la vulnerabilitat del Mac. Els investigadors de Kaspersky Lab tenen l’acreditació de trobar l’error de Windows. És possible que Lockheed Martin i MITER tinguessin el seu nom perquè van trobar els documents Word maliciosos en un atac dirigit contra els seus sistemes. Aquests atacs són habituals a la indústria de la defensa, aeroespacial i altres indústries, i Lockheed Martin ha vist atacs similars en el passat.

Els investigadors amb FireEye Malware Intelligence Lab han analitzat els documents de Word que s’utilitzen per orientar els sistemes Windows i han identificat un script d’acció anomenat "LadyBoyle" dins del codi Flash. El guió de LadyBoyle deixa diversos fitxers executables i un fitxer de biblioteca DLL a les màquines Windows amb el component ActiveX instal·lat, Thoufique Haq, investigador de FireEye, va escriure al blog del laboratori. Si bé els fitxers d'atac es van compilar recentment el 4 de febrer, la família de programari maliciós no és nova i s'ha observat en atacs anteriors, segons Haq.

"És interessant tenir en compte que, tot i que el contingut dels fitxers Word està en anglès, el codi de fitxers Word és" Xinès simplificat de Windows (PRC, Singapur) ", va escriure Haq.

Un dels fitxers executables eliminats també té un certificat digital no vàlid de MGame, una empresa coreana de jocs. Com en molts altres tipus de programari maliciós actiu, aquesta variant particular comprova si les eines antivirus de Kaspersky Lab o ClamAV estan funcionant al sistema, segons FireEye.

Els pedaços d'Adobe són flash; Windows, usuaris de mac sota atac