بيت Securitywatch أدوبي بقع فلاش ؛ ويندوز ، مستخدمي ماك تتعرض للهجوم

أدوبي بقع فلاش ؛ ويندوز ، مستخدمي ماك تتعرض للهجوم

فيديو: في مشهد طريف، مجموعةٌ من الأشبال يØاولون اللØاق بوالده (سبتمبر 2024)

فيديو: في مشهد طريف، مجموعةٌ من الأشبال يØاولون اللØاق بوالده (سبتمبر 2024)
Anonim

قام Adobe بتصحيح عيوب أمان حرجة في Flash Player ، وكلاهما تعرض لهجوم نشط. إذا لم يكن لديك تمكين التحديثات التلقائية ، فعليك تنزيل أحدث إصدار وتثبيته على الفور.

وقال Adobe في علمه بهجمات الأمن الطارئة التي صدرت في 7 فبراير إن الشركة على علم بالهجمات في البرية التي تستهدف إصدارات Flash لنظامي التشغيل Windows و Mac OS X ، ويجب على المستخدمين على أنظمة التشغيل هذه تشغيل Flash Player 11.5.502.146 ، ويجب أن يتم تحديث الإصدار الأحدث إلى أحدث إصدار من Adobe. Flash Player 11.5.502.149 في أقرب وقت ممكن ، وقال أدوبي في الاستشارية. أصدرت Adobe أيضًا إصدارات محدّثة من Flash Player لنظامي التشغيل Linux و Android ، لكن هاتين المنصتين لا تتعرضان للهجوم حاليًا.

ستقوم Google تلقائيًا بتحديث Flash Player المدمج داخل Chrome وستقوم Microsoft بنفس الشيء بالنسبة لبرنامج Internet Explorer 10. يمكن للمستخدمين التحقق هنا لمعرفة إصدار Flash الذي تم تثبيته وما إذا كانوا بحاجة إلى التحديث.

وقال أدوبي في الاستشاري "هذه التحديثات تتناول الثغرات الأمنية التي يمكن أن تتسبب في حدوث عطل وقد تسمح للمهاجم بالسيطرة على النظام المتأثر".

البق تحت الهجوم

استغل المهاجمون CVE-2013-0633 عبر مستند Microsoft Word مفخخ يحتوي على رمز Flash خبيث مرفق برسالة بريد إلكتروني. هذا المستهدف استهدف إصدار ActiveX من Flash Player على ويندوز ، وفقا لشركة Adobe. حذر Adobe من أن التوصل إلى حل وسط ناجح قد يؤدي إلى تمكن المهاجم من تنفيذ التعليمات البرمجية عن بُعد والتحكم الكامل.

أما الثغرة الأخرى ، CVE-2013-0634 ، فقد استهدفت Safari و Firefox على نظام التشغيل Mac OS X. قام المستخدمون الذين هبطوا على موقع الويب باستضافة محتوى فلاش ضار بشن هجوم من قِبل التنزيل. يشير التحميل من سيارة إلى أخرى إلى نمط الهجوم الذي يتم تنفيذه تلقائيًا دون أن يضطر المستخدم إلى فعل أي شيء. يتم استخدام مشكلة عدم الحصانة هذه أيضًا ضد مستخدمي Windows عبر مستندات Word الضارة. هذا الخطأ ، إذا تم استغلاله بنجاح ، سوف يمنح المهاجم التحكم الكامل في الكمبيوتر.

يعد التحميل من محرك الأقراص أمرًا خطيرًا لأن "تفاعل المستخدم المعتاد والتحذيرات والضمانات في البرنامج الخاص بك قد تم تجاوزه بحيث مجرد قراءة صفحة ويب أو عرض مستند قد يؤدي إلى تثبيت خلفية خلسة" ، كتب بول داكلين من Sophos على بلوق الأمن عارية.

الهجمات المستهدفة ضد من؟

لا يوجد الكثير من التفاصيل حول الهجمات نفسها ، ولكن أدوبي أدرج أعضاء من Shadowserver Foundation ، وفريق Lockheed Martin للاستجابة لحوادث الكمبيوتر ، و MITER للإبلاغ عن ثغرة Mac. ينسب إلى الباحثين في Kaspersky Lab العثور على خطأ Windows. من الممكن تسمية Lockheed Martin و MITER لأنهما عثرا على مستندات Word الضارة في هجوم مستهدف ضد أنظمتهما. مثل هذه الهجمات شائعة في صناعات الدفاع والفضاء والصناعات الأخرى ، وشهدت شركة لوكهيد مارتن هجمات مماثلة في الماضي.

قام الباحثون في FireEye Malware Intelligence Lab بتحليل مستندات Word المستخدمة لاستهداف أنظمة Windows وتحديد برنامج نصي للعمل يسمى "LadyBoyle" داخل رمز Flash. البرنامج النصي LadyBoyle يسقط العديد من الملفات القابلة للتنفيذ وملف مكتبة DLL على أجهزة Windows مع تثبيت مكون ActiveX ، كتب Thoufique Haq ، باحث FireEye ، على مدونة المختبر. على الرغم من أن ملفات الهجمات تم تجميعها مؤخرًا في 4 فبراير ، إلا أن عائلة البرامج الضارة ليست جديدة وتمت ملاحظتها في الهجمات السابقة ، على حد قول حق.

وكتب حق: "من المثير للاهتمام ملاحظة أنه على الرغم من أن محتويات ملفات Word باللغة الإنجليزية ، فإن مخطط الشفرة لملفات Word هو" Windows Simplified Chinese (PRC، Singapore) ".

يحتوي أحد الملفات القابلة للتنفيذ المسقطة أيضًا على شهادة رقمية غير صالحة من شركة MGame للألعاب الكورية. مثل العديد من الأنواع الأخرى من البرامج الضارة النشطة ، يقوم هذا الخيار بالتحقق مما إذا كانت أدوات مكافحة الفيروسات من Kaspersky Lab أو ClamAV تعمل على النظام ، وفقًا لـ FireEye.

أدوبي بقع فلاش ؛ ويندوز ، مستخدمي ماك تتعرض للهجوم