Video: Обновление KB4577586 удалит Adobe Flash Player в Windows (November 2024)
Spoločnosť Adobe opravila dve kritické bezpečnostné chyby v prehrávači Flash Player, pričom obe boli aktívne napadnuté. Ak nemáte aktivované automatické aktualizácie, musíte si stiahnuť najnovšiu verziu a nainštalovať ju okamžite.
Spoločnosť si je vedomá útokov vo verziách divého zamerania na Flash pre Windows a Mac OS X, uviedol Adobe vo svojom bezpečnostnom poradenstve vydanom 7. februára. Používatelia v týchto operačných systémoch so systémom Flash Player 11.5.502.146 a staršou verziou by mali aktualizovať na najnovšiu verziu Adobe Flash Player 11.5.502.149 čo najskôr, spoločnosť Adobe uviedla vo svojom odporúčaní. Spoločnosť Adobe tiež vydala aktualizované verzie prehrávača Flash Player pre systémy Linux a Android, ale tieto dve platformy nie sú v súčasnosti pod útokom.
Spoločnosť Google automaticky aktualizuje prehrávač Flash Player integrovaný v prehliadači Chrome a spoločnosť Microsoft urobí to isté pre program Internet Explorer 10. Používatelia tu môžu skontrolovať, akú verziu Flash nainštalovali a či je potrebné aktualizovať.
„Tieto aktualizácie sa zameriavajú na zraniteľné miesta, ktoré by mohli spôsobiť zlyhanie a potenciálne umožniť útočníkovi prevziať kontrolu nad postihnutým systémom, “ uviedla spoločnosť Adobe v odporúčaní.
Chyby pod útokom
Útočníci využili CVE-2013-0633 prostredníctvom dokumentu Microsoft Word obsahujúceho škodlivý kód Flash, ktorý bol priložený k e-mailu. Toto využitie sa zameralo na verziu ActiveX Flash Player na Windows, podľa Adobe. Úspešný kompromis by viedol k tomu, že by útočník bol schopný vykonať kód na diaľku a mať plnú kontrolu, varoval Adobe.
Ďalšia zraniteľnosť, CVE-2013-0634, bola zameraná na Safari a Firefox v systéme Mac OS X. Používatelia, ktorí pristáli na webových stránkach hostujúcich škodlivý obsah vo formáte Flash, spustili útok na jednotlivé jednotky. Stiahnutie po jednotke odkazuje na štýl útoku, ktorý sa vykonáva automaticky bez toho, aby užívateľ musel urobiť čokoľvek. Táto chyba zabezpečenia sa používa aj proti používateľom systému Windows prostredníctvom škodlivých dokumentov programu Word. Táto chyba, ak bude úspešne využitá, by útočníkovi poskytla úplnú kontrolu nad počítačom.
Preberanie disku autom je nebezpečné, pretože „obvyklé interakcie používateľa, varovania a záruky vo vašom softvéri sú vynechané, takže iba čítanie webovej stránky alebo prezeranie dokumentu môže mať za následok tajnú inštaláciu na pozadí, “ napísal Paul Ducklin zo Sophos. na blogu Naked Security.
Cielené útoky proti komu?
Nie je veľa podrobností o samotných útokoch, ale spoločnosť Adobe pripísala členom Shadowserver Foundation, tímu Lockheed Martin počítačovú reakciu na incidenty a MITER za hlásenie zraniteľnosti Mac. Vedci spoločnosti Kaspersky Lab dostanú zásluhu na nájdení chyby systému Windows. Je možné, že boli Lockheed Martin a MITER pomenované, pretože škodlivé dokumenty programu Word našli v cielenom útoku na svoje systémy. Takéto útoky sú bežné v obrannom, leteckom a ostatnom priemysle a Lockheed Martin v minulosti podobné útoky zažil.
Vedci spoločnosti FireEye Malware Intelligence Lab analyzovali dokumenty programu Word používané na zacielenie systémov Windows a v rámci kódu Flash identifikovali akčný skript s názvom „LadyBoyle“. Skript LadyBoyle vkladá viac spustiteľných súborov a knižníc DLL do počítačov so systémom Windows s nainštalovanou súčasťou ActiveX, na blogu laboratória napísal Thoufique Haq, výskumný pracovník FireEye. Zatiaľ čo súbory útokov boli zostavené až 4. februára, rodina malware nie je nová a bola pozorovaná pri predchádzajúcich útokoch, uviedol Haq.
„Je zaujímavé poznamenať, že hoci obsah súborov programu Word je v angličtine, kódová stránka súborov programu Word je„ Windows zjednodušená čínština (PRC, Singapur) “, “ napísal Haq.
Jeden z vyradených spustiteľných súborov má tiež neplatný digitálny certifikát od kórejskej hernej spoločnosti MGame. Podobne ako mnoho iných typov aktívneho škodlivého softvéru, aj tento konkrétny variant skontroluje, či antivírusové nástroje od spoločnosti Kaspersky Lab alebo ClamAV sú v systéme spustené, podľa FireEye.