Video: Adobe Acrobat Pro 2020 | 100% Permanent Activation | Free PDF Editor | Acrobat DC Pro (Nobyembre 2024)
Nag-patch ang Adobe ng dalawang kritikal na pagkawasak ng seguridad sa Flash Player, na pareho sa ilalim ng aktibong pag-atake. Kung hindi mo pinagana ang awtomatikong pag-update, kailangan mong i-download ang pinakabagong bersyon at i-install ito kaagad.
Ang kumpanya ay may kamalayan sa mga pag-atake sa ligaw na pag-target ng mga bersyon ng Flash para sa Windows at Mac OS X, sinabi ng Adobe sa pang-emergency na pagpapayo sa seguridad na inilabas noong Peb. 7. Ang mga gumagamit sa mga operating system na nagpapatakbo ng Flash Player 11.5.502.146 at mas maaga ay dapat mag-update sa pinakabagong Adobe Ang Flash Player 11.5.502.149 sa lalong madaling panahon, sinabi ng Adobe sa pagpapayo nito. Inilabas din ng Adobe ang na-update na mga bersyon ng Flash Player para sa Linux at Android, ngunit ang dalawang platform na ito ay hindi umaatake.
Awtomatikong i-update ng Google ang Flash Player na isinama sa loob ng Chrome at ang Microsoft ay gagawin ang parehong para sa Internet Explorer 10. Maaaring suriin ng mga gumagamit dito upang makita kung ano ang bersyon ng Flash na na-install nila at kung kailangan nilang i-update.
"Ang mga pag-update na address na kahinaan na maaaring maging sanhi ng pag-crash at potensyal na payagan ang isang umaatake na kontrolin ang apektadong sistema, " sabi ni Adobe sa advisory.
Mga bug sa ilalim ng Atake
Sinamantala ng mga pag-atake ang CVE-2013-0633 sa pamamagitan ng isang dokumento na Microsoft na nakulong sa booby na naglalaman ng nakakahamak na Flash code na nakakabit sa isang email. Pinagsamantalahan nito ang target na bersyon ng FlashX sa Flash Player sa Windows, ayon sa Adobe. Ang isang matagumpay na kompromiso ay magreresulta sa nag-aatake na makapag-remitely ng code at magkaroon ng ganap na kontrol, binalaan ng Adobe.
Ang iba pang kahinaan, ang CVE-2013-0634, na-target ang Safari at Firefox sa Mac OS X. Ang mga gumagamit na nakarating sa website na nagho-host ng nakakahamak na nilalaman ng Flash ay nag-trigger ng pag-atake ng drive-by-download. Ang isang drive-by-download ay tumutukoy sa isang istilo ng pag-atake na awtomatikong nagpapatupad nang walang ginagawa ang gumagamit. Ang kahinaan na ito ay ginagamit din laban sa mga gumagamit ng Windows sa pamamagitan ng mga nakakahamak na dokumento ng Salita. Ang bug na ito, kung matagumpay na pinagsamantalahan, ay magbibigay din sa pag-atake ng buong kontrol sa computer.
Ang isang drive-by-download ay mapanganib dahil "ang karaniwang pakikipag-ugnay ng gumagamit, mga babala at mga proteksyon sa iyong software ay na-bypass upang ang pagbabasa lamang ng isang web page o pagtingin ng isang dokumento ay maaaring magresulta sa isang surreptibong background install, " Paul Ducklin, ng Sophos, ay sumulat sa blog na Naked Security.
Naka-target na Pag-atake Laban sa Sino?
Walang maraming mga detalye tungkol sa mga pag-atake sa kanilang sarili, ngunit ang mga kredensyal ng kredito ng Adobe ay miyembro ng Shadowserver Foundation, Lockheed Martin's Incident Response Team, at MITER para sa pag-uulat ng kahinaan ng Mac. Ang mga mananaliksik ng Kaspersky Lab ay na-kredito sa paghahanap ng bug ng Windows. Posible na Lockheed Martin at MITER ay pinangalanan dahil natagpuan nila ang mga nakakahamak na dokumento ng Word sa isang target na pag-atake laban sa kanilang mga system. Karaniwan ang mga naturang pag-atake sa pagtatanggol, aerospace, at iba pang mga industriya, at nakita ni Lockheed Martin ang mga katulad na pag-atake sa nakaraan.
Sinuri ng mga mananaliksik na may FireEye Malware Intelligence Lab ang mga dokumento ng Salita na ginamit upang ma-target ang mga system ng Windows at kinilala ang isang script ng aksyon na pinangalanang "LadyBoyle" sa loob ng Flash code. Ang script ng LadyBoyle ay bumababa ng maraming mga maipapatupad na mga file at isang file ng library ng DLL sa mga Windows machine na naka-install ang sangkap ng ActiveX, ang Youfique Haq, isang researcher ng FireEye, ay nagsulat sa blog ng lab. Habang ang mga file ng pag-atake ay naipon bilang kamakailan noong Peb. 4, ang pamilya ng malware ay hindi bago at na-obserbahan sa mga nakaraang pag-atake, sinabi ni Haq.
"Ito ay kagiliw-giliw na tandaan na kahit na ang mga nilalaman ng mga file ng Word ay nasa Ingles, ang codepage ng mga file ng Word ay 'Windows Simplified Chinese (PRC, Singapore)', " isinulat ni Haq.
Ang isa sa mga nahulog na maipapatupad na mga file ay mayroon ding isang hindi wastong digital na sertipiko mula sa MGame, isang kumpanya ng gaming sa Korea. Tulad ng maraming iba pang mga uri ng aktibong malware, ang partikular na variant na tseke kung ang mga tool na antivirus mula sa Kaspersky Lab o ClamAV ay tumatakbo sa system, ayon sa FireEye.