Mellékleteink: HUP | Gamekapocs
Keres
Komoly security line-up az idei SYSADMINDAY-en: FPS játékok hackelésétől a hálózati szemfényvesztésen át a COM-Object Hijackingig!

Soron kívüli frissítést kapott a Flash Player

Bodnár Ádám, 2013. február 11. 12:40
Ez a cikk több évvel ezelőtt születetett, ezért előfordulhat, hogy a tartalma már elavult.
Frissebb anyagokat találhatsz a keresőnk segítségével:

Az Adobe ősszel váltott rendszeres frissítési ciklusra, de a múlt hét végén rendkívüli frissítést kellett kiadjon a Flash-hez, amelynek kritikus sebezhetőségeit aktívan elkezdték kihasználni.

Frissíteni sürgős

Windowson, Macen, Linuxon és Androidon egyaránt a Flash frissítésére biztatja a felhasználókat az Adobe, miután kritikus sebezhetőséget javított a webes multimédiás keretrendszerben. A biztonsági tájékoztatás szerint Windowson és Macen a Flash Player 11.5.502.146 és korábbi verziók, Linuxon a  Flash Player 11.2.202.261 és régebbi, Androidon pedig 11.1.115.36 és régebbi verziók egyaránt érintettek. A kritikus sebezhetőség távoli kódfuttatásra ad lehetőséget felhasználói interakció nélkül, a sikeres támadáshoz elég egy preparált weboldalra csalni az áldozatot, vagy rávenni egy dokumentum megnyitására.

Az Adobe tájékoztatása szerint tudomására jutottak azok a jelentések, amelyek szerint  CVE-2013-0633 sebezhetőséget célzott támadások keretében már kihasználják - emailben küldenek olyan Word dokumentumokat a felhasználóknak, amely kártékony Flash tartalmat hordoz. A CVE-2013-0633 exploit a windowsos Flash Player sérülékenységét támadja. A másik kritikus sebezhetőséget (CVE-2013-0634) már szintén kihasználják a neten, ez a Mac OS X operációs rendszeren futó Safari vagy Firefox böngészőkbe épülő Flashben található és "drive by" módon kihasználható, vagyis a felhasználónak elég egy preparált weboldalat megnyitnia a fertőzéshez.

A támadásokat először a Lockheed Martin és a katonai kutatólaborok közti együttműködést koordináló MITRE fedezte fel, írja az amerikai Computerworld - valószínűleg a preparált Word dokumentumokon alapuló célzott támadásokkal a védelmi szférában érdekelt szervezetektől katonai információkat szerettek volna eltulajdonítani a támadók. Az Adobe arra kéri a felhasználókat, amilyen gyorsan csak lehet, frissítsék a Flash Playert a hivatalos weboldalról letölthető legújabb verzióra, amelyben már javították a sérülékenységeket. A Chrome böngésző beépített Flash Playert tartalmaz és hasonló a helyzet a Windows 8-ban az Internet Explorerrel is - ezekhez a szoftverekhez a javítás a gyártóktól érkezik majd.

Régebbi Office-ok is kapnak védelmet

Az Adobe egy blogbejegyzésben közölte, mióta 2010 őszén a Flash Playert "homokozóba" zárták, a legnépszerűbb támadási vektor a Word-dokumentumba ágyazás volt. Azonban az Office 2010 és újabb verziók esetében ha a dokumentum az internetről vagy az "Untrusted" zónából származik, a beágyazott tartalom nem indult el automatikusan, csak a felhasználó jóváhagyása esetén - ez az ún. Protected View funkció, amivel a támadások veszélyességét próbálta csökkenteni a Microsoft.

Számos szervezetnél azonban még a mai napig korábbi Office-verziót használna. Annak érdekében, hogy a Wordbe ágyazott Flash tartalomra épülő támadások élét csökkentsék, a Flash a jövőben ellenőrizni fogja hogy Office-ból indították-e el, és ha az Office 2010-nél korábbi változatból hívták meg, a beágyazott tartalmat nem indítja el automatikusan - ebben az esetben nem az Office, hanem közvetlenül a Flash Player kéri a felhasználó beleegyezését.

Facebook

Mit gondolsz? Mondd el!

Adatvédelmi okokból az adott hír megosztása előtt mindig aktiválnod kell a gombot! Ezzel a megoldással harmadik fél nem tudja nyomon követni a tevékenységedet a HWSW-n, ez pedig közös érdekünk.
FPS játékok hackelésétől a hálózati szemfényvesztésen át a COM-Object Hijackingig: Veres-Szentkirályi András (Silent Signal), Balázs Zoli (MRG Effitas), Marosi-Bauer Attila (Hacktivity) és sokan mások. A standupot Felméri tolja.