Дом Securitywatch Flash-патчи Adobe; Windows, пользователи Mac под атакой

Flash-патчи Adobe; Windows, пользователи Mac под атакой

Видео: WINDOWS vs MACOS (Ноябрь 2024)

Видео: WINDOWS vs MACOS (Ноябрь 2024)
Anonim

Adobe исправила два критических уязвимости в Flash Player, оба из которых подвергались активной атаке. Если у вас не включены автоматические обновления, вам нужно скачать последнюю версию и установить ее немедленно.

Компания осведомлена о атаках в дикой форме, нацеленных на версии Flash для Windows и Mac OS X, - говорится в сообщении Adobe, опубликованном 7 февраля. Flash Player 11.5.502.149 как можно скорее, говорится в сообщении Adobe. Adobe также выпустила обновленные версии Flash Player для Linux и Android, но эти две платформы в настоящее время не подвергаются атаке.

Google автоматически обновит Flash Player, встроенный в Chrome, и Microsoft сделает то же самое для Internet Explorer 10. Пользователи могут проверить здесь, чтобы увидеть, какую версию Flash они установили и нужно ли их обновлять.

«Эти обновления устраняют уязвимости, которые могут вызвать сбой и потенциально позволяют злоумышленнику получить контроль над уязвимой системой», - говорится в сообщении Adobe.

Ошибки под атакой

Злоумышленники использовали CVE-2013-0633 с помощью документа Microsoft Word, в котором содержался вредоносный Flash-код, прикрепленный к электронному письму. По словам Adobe, эта уязвимость предназначалась для ActiveX-версии Flash Player для Windows. Adobe предупредила, что успешный компромисс приведет к тому, что злоумышленник сможет удаленно выполнить код и получить полный контроль.

Другая уязвимость, CVE-2013-0634, была нацелена на Safari и Firefox в Mac OS X. Пользователи, попавшие на веб-сайт с вредоносным Flash-контентом, инициировали атаку с диска при загрузке. Под драйвером при загрузке понимается стиль атаки, который выполняется автоматически, и пользователю ничего не нужно делать. Эта уязвимость также используется против пользователей Windows через вредоносные документы Word. Эта ошибка, если она будет успешно использована, также даст злоумышленнику полный контроль над компьютером.

Поисковая загрузка опасна, потому что «обычное взаимодействие с пользователем, предупреждения и меры предосторожности в вашем программном обеспечении игнорируются, так что простое чтение веб-страницы или просмотр документа может привести к тайной фоновой установке», - писал Пол Даклин из Sophos. в блоге «Голая безопасность».

Целевые атаки против кого?

О самих атаках не так много подробностей, но Adobe заявила о том, что члены Shadowserver Foundation, команды реагирования на компьютерные инциденты Lockheed Martin и MITER за сообщение об уязвимости Mac. Исследователям «Лаборатории Касперского» приписывают обнаружение ошибки Windows. Возможно, что Lockheed Martin и MITER были названы, потому что они нашли вредоносные документы Word в целенаправленной атаке на их системы. Такие атаки распространены в оборонной, аэрокосмической и других отраслях промышленности, и Lockheed Martin уже сталкивался с подобными атаками в прошлом.

Исследователи из FireEye Malware Intelligence Lab проанализировали документы Word, используемые для целевых систем Windows, и определили сценарий действия с именем «LadyBoyle» в коде Flash. Сценарий LadyBoyle сбрасывает несколько исполняемых файлов и файл библиотеки DLL на компьютеры под управлением Windows с установленным компонентом ActiveX, написал в блоге лаборатории исследователь FireEye Тоуфик Хак. Хотя файлы атак были скомпилированы только 4 февраля, семейство вредоносных программ не является новым и наблюдалось в предыдущих атаках, сказал Хак.

«Интересно отметить, что, хотя содержимое файлов Word написано на английском языке, кодовая страница файлов Word называется« Упрощенный китайский Windows (КНР, Сингапур) », - пишет Хак.

Один из удаленных исполняемых файлов также имеет недействительный цифровой сертификат от корейской игровой компании MGame. Как и многие другие типы активных вредоносных программ, этот конкретный вариант проверяет, работают ли в системе антивирусные инструменты из «Лаборатории Касперского» или ClamAV, согласно FireEye.

Flash-патчи Adobe; Windows, пользователи Mac под атакой