Video: Установка MacOS с флешки из под Windows (November 2024)
Adobe je v programu Flash Player zakrpal dve kritični napaki glede varnosti, obe sta bili pod aktivnim napadom. Če nimate omogočenih samodejnih posodobitev, morate prenesti najnovejšo različico in jo takoj namestiti.
Podjetje je seznanjeno z napadi v divjih ciljih različic Flash za Windows in Mac OS X, je Adobe povedal v svojem varnostnem nasvetu za nujne primere, objavljenem 7. februarja. Uporabniki v teh operacijskih sistemih, ki imajo Flash Player 11.5.502.146 in starejši, bi morali posodobiti na najnovejši Adobe Flash Player 11.5.502.149 v najkrajšem možnem času, je povedal Adobe v svojih nasvetih. Adobe je izdal tudi posodobljene različice Flash Playerja za Linux in Android, vendar ti dve platformi trenutno nista napadli.
Google bo samodejno posodobil Flash Player, integriran v Chromu, Microsoft pa bo storil enako za Internet Explorer 10. Uporabniki lahko tukaj preverijo, katero različico Flash so namestili in ali jih je treba posodobiti.
"Te posodobitve obravnavajo ranljivosti, ki lahko povzročijo zrušitev in potencialno omogočijo napadalcu, da prevzame nadzor nad prizadetim sistemom, " je dejal Adobe v svetovanju.
Hrošči pod napadom
Napadalci so izkoristili CVE-2013-0633 prek založenih dokumentov Microsoft Word, ki vsebujejo zlonamerno Flash kodo, priloženo e-poštnemu sporočilu. Po podatkih Adobe je to izkoristilo ciljno različico FlashX Flash Player ActiveX v sistemu Windows. Uspešen kompromis bi napadalcu omogočil daljinsko izvajanje kode in popoln nadzor, je opozoril Adobe.
Druga ranljivost, CVE-2013-0634, je ciljala na Safari in Firefox na Mac OS X. Uporabniki, ki so pristali na spletnem mestu z gostovanjem zlonamerne vsebine Flash, so sprožili napad s prenosom. Pogon s prenosom se nanaša na slog napada, ki se izvede samodejno, ne da bi uporabniku bilo treba storiti ničesar. Ta ranljivost se uporablja tudi proti uporabnikom sistema Windows z zlonamernimi Wordovimi dokumenti. Če bi ta napaka uspešno izkoriščena, bi napadalcu omogočil tudi popoln nadzor nad računalnikom.
Pogon s prenosom datoteke je nevaren, saj "običajna interakcija uporabnikov, opozorila in zaščitni ukrepi v vaši programski opremi zaobidejo, tako da bi zgolj branje spletne strani ali ogled dokumenta lahko povzročilo nenamerno namestitev v ozadju, " je zapisal Paul Ducklin iz podjetja Sophos na blogu Naked Security.
Ciljni napadi na koga?
O samih napadih ni veliko podrobnosti, toda Adobe je člane Fundacije Shadowserver, Lockheed Martinovega odziva na računalniške nesreče in MITER pripisal poročanju o ranljivosti Maca. Za iskanje hropa v operacijskem sistemu Windows so zaslužni raziskovalci Laboratorija Kaspersky. Možno je, da sta bila Lockheed Martin in MITER imenovana, ker sta našla zlonamerne Wordove dokumente v ciljanem napadu na njihove sisteme. Takšni napadi so pogosti v obrambni, vesoljski in drugi industriji, podobni napadi pa so v preteklosti opazili tudi Lockheed Martin.
Raziskovalci z FireEye Malware Intelligence Lab so analizirali dokumente Word, ki se uporabljajo za ciljanje na sisteme Windows, in znotraj Flash kode identificirali akcijski skript z imenom "LadyBoyle". Scenarij LadyBoyle spusti več izvršljivih datotek in datoteko knjižnice DLL na računalnike Windows z nameščeno komponento ActiveX, je na blogu laboratorija zapisal Thoufique Haq, raziskovalec FireEye. Medtem ko so bile datoteke napadov sestavljene pred 4. februarjem, družina zlonamerne programske opreme ni nova in je bila opažena v prejšnjih napadih, je dejal Haq.
"Zanimivo je, da čeprav je vsebina datotek Word v angleščini, je kodna stran Wordovih datotek" Poenostavljeni kitajski Windows (PRC, Singapur) ", " je zapisal Haq.
Ena od opuščenih izvršljivih datotek ima tudi neveljavno digitalno potrdilo korejskega podjetja za igre na srečo MGame. Kot mnogi drugi tipi aktivne zlonamerne programske opreme tudi ta različica preverja, ali protivirusna orodja Kaspersky Lab ali ClamAV delujejo v sistemu, poroča FireEye.