Szerző: Hlács Ferenc

2014. április 29. 14:59:00

Biztonsági hiba az Adobe Flash Playerben

Aktívan kihasznált biztonsági rést találtak az Adobe Flash Playerben. A szoftver Windows, OS X és Linux platformokra készült verzióit is érintő sebezhetőségre a vállalat már kiadott egy javítást, amit érdemes minél hamarabb telepíteni.

Nem sokkal az Internet Explorert sújtó sebezhetőség felfedezése után máris egy újabb kritikus hiba bukkant fel, ezúttal az Adobe Flash Playerben. A korábban ismeretlen "zero-day" biztonsági rést ráadásul aktívan ki is használják: a támadók elsősorban a Firefox böngésző felhasználóinak “állítottak csapdát”. A Kaspersky elemzése szerint a támadások csak Windowst futtató számítógépek ellen irányultak, ugyanakkor az azokat lehetővé tevő hiba a szoftver OS X-re és Linuxra készült verzióiban is jelen volt, a “Pixel Blender” nevű komponensben, így ezekre a rendszerekre és a többi böngészőre is veszélyt jelenthet.

Az Adobe mára mindhárom változathoz kiadott egy frissítést, amelyben elhárította a hibát. Az Internet Explorer 10 és 11 felhasználói Windows 8 platformon automatikusan megkapják a javítást, a Chrome-felhasználók szintén, hiszen ezekben a böngészőben a Flash integrált komponens. Ugyanakkor ezek megérkezéséig több óra is eltelhet, a sebezhetőségeket pedig gyakran a nyilvánsságra kerülésüket követő órákban használják ki legintenzívebben, ezért érdemes minden böngészőben azonnal, manuálisan elvégezni a frissítést.

Mi történik egy mobilappal a születése után? Legtöbbször sajnos semmi. Ezen próbálunk változtatni egy ingyenes appmenedzsment meetuppal és egy 30 órás képzéssel.

Vyacheslav Zakorzhevsky, a Kaspersky kutatója szerint a speciális SWF fájlok segítségével véghezvitt támadásokat már április 9-én észlelték. Az egyik ilyen fájl a “include.swf” névre hallgat, és kifejezetten a Cisco Systems MeetingPlace Express Add-in 5x0 szoftvert futtató számítógépeket veszi célba, amelyekből az online konferenciákon megjelenő képeket és dokumentumokat szerzi meg. Zakorzhevsky úgy véli, a Cisco szoftvert ezzel a módszerrel a fertőzött számítógépek elleni kémkedésre is használhatták.

A biztonsági cég azt találta, hogy a támadások  a szíriai igazságügyi minisztérium által 2011-ben létrehozott http://jpic.gov.sy/ oldalról indultak, amelyen az ország állampolgárai tehettek panaszt különböző ügyekben. A Kaspersky szerint a támadásokkal valószínűleg a szíriai kormány ellen online felszólaló disszidenseket célozták. Az utóbbi időben egyre több hasonló biztonsági rést használnak ki állami nyomásra, vagy akár egyes országok támogatásával. Az ilyen támadások egyik legismertebb példája a Stuxnet malware volt, és persze az amerikai NSA sem maradhat ki a sorból, amely egyesek szerint maga is kihasználta a régóta tátongó Open SSL sebezhetőséget.

a címlapról

Hirdetés

Mi történik egy mobilappal a születése után?

2020. február 27. 03:33

Legtöbbször sajnos semmi. Ezen próbálunk változtatni egy ingyenes appmenedzsment meetuppal és egy 30 órás képzéssel. A store-ban való megjelenés az igazi munka kezdete: mérés, mérés, mérés, adat, felhasználói visszajelzések kezelése, ASO, monetizálás, marketing... és így tovább.