Szerző: Bodnár Ádám

2013. február 11. 12:40:00

Soron kívüli frissítést kapott a Flash Player

Az Adobe ősszel váltott rendszeres frissítési ciklusra, de a múlt hét végén rendkívüli frissítést kellett kiadjon a Flash-hez, amelynek kritikus sebezhetőségeit aktívan elkezdték kihasználni.

Frissíteni sürgős

Windowson, Macen, Linuxon és Androidon egyaránt a Flash frissítésére biztatja a felhasználókat az Adobe, miután kritikus sebezhetőséget javított a webes multimédiás keretrendszerben. A biztonsági tájékoztatás szerint Windowson és Macen a Flash Player 11.5.502.146 és korábbi verziók, Linuxon a  Flash Player 11.2.202.261 és régebbi, Androidon pedig 11.1.115.36 és régebbi verziók egyaránt érintettek. A kritikus sebezhetőség távoli kódfuttatásra ad lehetőséget felhasználói interakció nélkül, a sikeres támadáshoz elég egy preparált weboldalra csalni az áldozatot, vagy rávenni egy dokumentum megnyitására.

Az Adobe tájékoztatása szerint tudomására jutottak azok a jelentések, amelyek szerint  CVE-2013-0633 sebezhetőséget célzott támadások keretében már kihasználják - emailben küldenek olyan Word dokumentumokat a felhasználóknak, amely kártékony Flash tartalmat hordoz. A CVE-2013-0633 exploit a windowsos Flash Player sérülékenységét támadja. A másik kritikus sebezhetőséget (CVE-2013-0634) már szintén kihasználják a neten, ez a Mac OS X operációs rendszeren futó Safari vagy Firefox böngészőkbe épülő Flashben található és "drive by" módon kihasználható, vagyis a felhasználónak elég egy preparált weboldalat megnyitnia a fertőzéshez.

Mi történik egy mobilappal a születése után? Legtöbbször sajnos semmi. Ezen próbálunk változtatni egy 10 alkalmas, 30 órás online képzéssel.

A támadásokat először a Lockheed Martin és a katonai kutatólaborok közti együttműködést koordináló MITRE fedezte fel, írja az amerikai Computerworld - valószínűleg a preparált Word dokumentumokon alapuló célzott támadásokkal a védelmi szférában érdekelt szervezetektől katonai információkat szerettek volna eltulajdonítani a támadók. Az Adobe arra kéri a felhasználókat, amilyen gyorsan csak lehet, frissítsék a Flash Playert a hivatalos weboldalról letölthető legújabb verzióra, amelyben már javították a sérülékenységeket. A Chrome böngésző beépített Flash Playert tartalmaz és hasonló a helyzet a Windows 8-ban az Internet Explorerrel is - ezekhez a szoftverekhez a javítás a gyártóktól érkezik majd.

Régebbi Office-ok is kapnak védelmet

Az Adobe egy blogbejegyzésben közölte, mióta 2010 őszén a Flash Playert "homokozóba" zárták, a legnépszerűbb támadási vektor a Word-dokumentumba ágyazás volt. Azonban az Office 2010 és újabb verziók esetében ha a dokumentum az internetről vagy az "Untrusted" zónából származik, a beágyazott tartalom nem indult el automatikusan, csak a felhasználó jóváhagyása esetén - ez az ún. Protected View funkció, amivel a támadások veszélyességét próbálta csökkenteni a Microsoft.

Számos szervezetnél azonban még a mai napig korábbi Office-verziót használna. Annak érdekében, hogy a Wordbe ágyazott Flash tartalomra épülő támadások élét csökkentsék, a Flash a jövőben ellenőrizni fogja hogy Office-ból indították-e el, és ha az Office 2010-nél korábbi változatból hívták meg, a beágyazott tartalmat nem indítja el automatikusan - ebben az esetben nem az Office, hanem közvetlenül a Flash Player kéri a felhasználó beleegyezését.

a címlapról

Hirdetés

Mi történik egy mobilappal a születése után?

2020. február 29. 01:16

Legtöbbször sajnos semmi. Ezen próbálunk változtatni egy 10 alkalmas, 30 órás online képzéssel. A store-ban való megjelenés az igazi munka kezdete: mérés, mérés, mérés, adat, felhasználói visszajelzések kezelése, ASO, monetizálás, marketing... és így tovább.