Mellékleteink: HUP | Gamekapocs
Keres
Felhőből visszaköltözéstől egészen egy banki malware evolúciójáig. Üzemeltetői és IT-biztonsági meetupokkal érkezünk!

Kritikus sebezhetőségeket foltoz az Adobe

Bodnár Ádám, 2011. március 22. 10:09
Ez a cikk több évvel ezelőtt születetett, ezért előfordulhat, hogy a tartalma már elavult.
Frissebb anyagokat találhatsz a keresőnk segítségével:

Befoltozta a múlt héten felfedezett kritikus sebezhetőséget az Adobe, érdemes frissíteni a Flash Playert, a Readert és az Acrobatot is.

hirdetés

Az Adobe a múlt héten arra figyelmeztette a felhasználókat, hogy támadók preparált Excel állományok segítségével aktívan kihasználnak egy kritikus sebezhetőséget a Flash Playerben. Mivel a Reader és az Acrobat is a Flash Player Authplay.dll állományát használja, ezek a programok is sebezhetőek, noha követlenül nem érte őket támadás. A biztonsági figyelmeztetés szerint az e-mailekben szétküldött Excel állományokba olyan Flash tartalmat rejtettek a támadók, amely távoli kódfuttatást tesz lehetővé az áldozatok gépein.

Friss Flash Player, Acrobat és Reader

Az Adobe erre a hétre ígérte a frissítéseket, a vállalat tegnap ki is adta a javításokat és arra kéri a felhasználókat, frissítsék rendszereiken a Flash Playert. Windows, Linux, Mac OS X és Solaris esetében a legfrissebb verzió a Flash Player 10.2.153.1, a beépített Flash Playert tartalmazó Chrome böngésző esetében pedig a 10.2.154.25 verzió véd a fenyegetés ellen, a korábbi Flash Player változatok nem biztonságosak. A Flash-re épülő Adobe AIR 2.5.1 és korábbi verziók sebezhetők, a vállalat a 2.6-ra frissítést tanácsolja.

Az Adobe Acrobat 9.4.2 vagy korábbi verziók felhasználóinak is ajánlott a frissítés a 9.4.3 változatra, az Acrobat 10.0.1-ről pedig 10.0.2-re. A vállalat tájékoztatása szerint az Adobe Reader X Protected Mode funkciója védelmet nyújt a szóban forgó támadások ellen, aki ezt a változatot használja, biztonságban van. A vállalat mindazonáltal a Reader X-et is javítani fogja, de csak a szokásos negyedéves frissítések keretében, június 14-én.

A korábbi verziók esetében amennyiben egy PDF-be sikerült valamilyen ártó kódot csempészni, akkor az a fájl megnyitásakor lefutott a számítógépen. A Reader X-ben alapértelmezésként bekapcsolt Protected Mode-ban elkülönítve zajlik minden PDF-feldolgozási folyamat, így a JavaScriptek futtatása, a 3D renderelés, a képelemzés, így a PDF-ben elhelyezett kódok nem tudnak telepíteni, módosítani vagy törölni semmit, vagy a rendszerfolyamatokhoz hozzáférni. Az Adobe szerint a Reader X frissítése legalább egy héttel késleltette volna a Flash Player és az Acrobat javításának kiadását.

Microsoft Enhanced Mitigation Experience Toolkit

A Microsoft is kiadott az Excelhez egy segédeszközt, amely a 2010-nél régebbi változatokat teszi biztonságosabbá. Az Enhanced Mitigation Experience Toolkit (EMET) az Office szoftvereket olyan biztonsági technológiákkal ruházza fel mint a Data Execution Prevention és az Address Space Layout Randomization. Előbbi lehetetlenné teszi a memória egyes területeiről a kódfuttatást, utóbbi pedig a programok által használt kulcsfontosságú adatterületeket (pl. verem) minden egyes indulásnál máshová helyezi a memóriában, így azok elhelyezkedése a támadók számára kiszámíthatatlanná válik. A Microsoft szerint a Flash ellen az Excel segítségével jelenleg zajló támadások ellen a Data Execution Prevention megvéd.

Az EMET nem csak a most zajló támadások ellen használható, érdemes a segítségükkel az Office 2010-nél korábbi változatok biztonságát növelni. Az EMET működéséről és használatáról a Microsoft Security Research & Defense blogban lehet tájékozódni.

Facebook

Mit gondolsz? Mondd el!

Adatvédelmi okokból az adott hír megosztása előtt mindig aktiválnod kell a gombot! Ezzel a megoldással harmadik fél nem tudja nyomon követni a tevékenységedet a HWSW-n, ez pedig közös érdekünk.
4-4 klassz téma a HWSW júniusi üzemeltetői és IT-biztonsági meetupjain. Nézz meg a programot!