Video: Монтаж на MacOS и Windows | МЫСЛИ (November 2024)
Adobe heeft twee kritieke beveiligingsfouten in Flash Player hersteld, die beide actief werden aangevallen. Als automatische updates niet zijn ingeschakeld, moet u de nieuwste versie downloaden en onmiddellijk installeren.
Het bedrijf is op de hoogte van aanvallen in het wild gericht op Flash-versies voor Windows en Mac OS X, zei Adobe in zijn noodbeveiligingsadvies uitgebracht op 7 februari. Gebruikers op deze besturingssystemen met Flash Player 11.5.502.146 en eerder moeten updaten naar de nieuwste Adobe Flash Player 11.5.502.149 zei zo snel mogelijk, zei Adobe in zijn advies. Adobe heeft ook bijgewerkte Flash Player-versies voor Linux en Android uitgebracht, maar deze twee platforms worden momenteel niet aangevallen.
Google zal de in Chrome geïntegreerde Flash Player automatisch bijwerken en Microsoft zal hetzelfde doen voor Internet Explorer 10. Gebruikers kunnen hier controleren welke Flash-versie ze hebben geïnstalleerd en of ze moeten updaten.
"Deze updates verhelpen kwetsbaarheden die een crash kunnen veroorzaken en waardoor een aanvaller de controle over het getroffen systeem kan overnemen, " zei Adobe in het advies.
Bugs onder aanval
Aanvallers misbruikten CVE-2013-0633 via een Microsoft Word-document met booby-traps dat kwaadaardige Flash-code bevatte als bijlage bij een e-mail. Deze exploiteerde volgens Adobe de ActiveX-versie van Flash Player op Windows. Een succesvol compromis zou ertoe leiden dat de aanvaller code op afstand kan uitvoeren en volledige controle heeft, waarschuwde Adobe.
De andere kwetsbaarheid, CVE-2013-0634, was gericht op Safari en Firefox op Mac OS X. Gebruikers die op de website terechtkwamen die schadelijke Flash-inhoud hosten, veroorzaakten een drive-by-download-aanval. Een drive-by-download verwijst naar een aanvalsstijl die automatisch wordt uitgevoerd zonder dat de gebruiker iets hoeft te doen. Dit beveiligingslek wordt ook gebruikt tegen Windows-gebruikers via kwaadaardige Word-documenten. Als deze bug met succes wordt misbruikt, krijgt de aanvaller ook volledige controle over de computer.
Een drive-by-download is gevaarlijk omdat "de gebruikelijke gebruikersinteractie, waarschuwingen en beveiligingen in uw software worden omzeild, zodat alleen het lezen van een webpagina of het bekijken van een document kan leiden tot een heimelijke achtergrondinstallatie", schreef Paul Ducklin van Sophos. op het blog Naked Security.
Gerichte aanvallen tegen wie?
Er zijn niet veel details over de aanvallen zelf, maar Adobe heeft leden van de Shadowserver Foundation, Lockheed Martin's Computer Incident Response Team en MITER gecrediteerd voor het melden van de kwetsbaarheid van de Mac. Onderzoekers van Kaspersky Lab worden gecrediteerd voor het vinden van de Windows-bug. Het is mogelijk dat Lockheed Martin en MITER zijn genoemd omdat ze de kwaadaardige Word-documenten hebben gevonden in een gerichte aanval op hun systemen. Dergelijke aanvallen komen veel voor in de defensie-, ruimtevaart- en andere industrieën en Lockheed Martin heeft in het verleden soortgelijke aanvallen gezien.
Onderzoekers met FireEye Malware Intelligence Lab hebben de Word-documenten geanalyseerd die werden gebruikt om Windows-systemen te targeten en identificeerden een actiescript genaamd "LadyBoyle" in de Flash-code. Het LadyBoyle-script zet meerdere uitvoerbare bestanden en een DLL-bibliotheekbestand neer op Windows-machines met de ActiveX-component geïnstalleerd, schreef Thoufique Haq, een onderzoeker van FireEye, op de blog van het lab. Hoewel de aanvalsbestanden sinds 4 februari werden gecompileerd, is de malwarefamilie niet nieuw en is deze bij eerdere aanvallen waargenomen, zei Haq.
"Het is interessant om op te merken dat hoewel de inhoud van Word-bestanden in het Engels is, de codepagina van Word-bestanden 'Windows Simplified Chinese (PRC, Singapore)' is, " schreef Haq.
Een van de verwijderde uitvoerbare bestanden heeft ook een ongeldig digitaal certificaat van MGame, een Koreaans gamingbedrijf. Net als veel andere soorten actieve malware, controleert deze specifieke variant of FireVye antivirusprogramma's van Kaspersky Lab of ClamAV op het systeem uitvoert.