Lar Securitywatch Os patches da Adobe piscam; Windows, usuários Mac sob ataque

Os patches da Adobe piscam; Windows, usuários Mac sob ataque

Vídeo: SECURITY UPDATES today 99 Security vulnerabilities in Windows IE and Edge Adobe flash February 11th (Outubro 2024)

Vídeo: SECURITY UPDATES today 99 Security vulnerabilities in Windows IE and Edge Adobe flash February 11th (Outubro 2024)
Anonim

A Adobe corrigiu duas falhas críticas de segurança no Flash Player, ambas sob ataque ativo. Se você não tiver as atualizações automáticas ativadas, precisará fazer o download da versão mais recente e instalá-la imediatamente.

A empresa está ciente dos ataques nas versões Flash de direcionamento selvagem para Windows e Mac OS X, disse a Adobe em seu comunicado de segurança de emergência lançado em 7 de fevereiro. Os usuários desses sistemas operacionais que executam o Flash Player 11.5.502.146 e anterior devem atualizar para o Adobe mais recente O Flash Player 11.5.502.149 o mais rápido possível, disse a Adobe em seu comunicado. A Adobe também lançou versões atualizadas do Flash Player para Linux e Android, mas essas duas plataformas não estão atualmente sob ataque.

O Google atualizará automaticamente o Flash Player integrado ao Chrome e a Microsoft fará o mesmo com o Internet Explorer 10. Os usuários podem verificar aqui a versão do Flash que instalaram e se precisam atualizar.

"Essas atualizações abordam vulnerabilidades que podem causar uma falha e permitir que um invasor assuma o controle do sistema afetado", afirmou a Adobe no comunicado.

Bugs Under Attack

Os invasores exploraram o CVE-2013-0633 por meio de um documento do Microsoft Word com armadilha, contendo código Flash malicioso anexado a um email. Isso explorou a versão ActiveX do Flash Player no Windows, de acordo com a Adobe. Um comprometimento bem-sucedido resultaria na possibilidade do invasor executar remotamente o código e ter controle total, alertou a Adobe.

A outra vulnerabilidade, CVE-2013-0634, tinha como alvo o Safari e o Firefox no Mac OS X. Os usuários que acessaram o site que hospedava conteúdo Flash malicioso dispararam um ataque de download por unidade. Um drive por download refere-se a um estilo de ataque que é executado automaticamente sem que o usuário precise fazer nada. Essa vulnerabilidade também está sendo usada contra usuários do Windows por meio de documentos maliciosos do Word. Esse bug, se explorado com sucesso, também daria ao invasor controle total do computador.

Uma movimentação por download é perigosa porque "a interação usual do usuário, avisos e salvaguardas no seu software são ignorados, de modo que apenas a leitura de uma página da web ou a exibição de um documento pode resultar em uma instalação clandestina em segundo plano", escreveu Paul Ducklin, da Sophos. no blog Naked Security.

Ataques direcionados contra quem?

Não há muitos detalhes sobre os ataques, mas a Adobe creditou membros da Shadowserver Foundation, a Equipe de Resposta a Incidentes de Computador da Lockheed Martin e o MITRE por reportar a vulnerabilidade do Mac. Os pesquisadores da Kaspersky Lab são responsáveis ​​por encontrar o bug do Windows. É possível que Lockheed Martin e MITRE tenham sido nomeados porque encontraram os documentos maliciosos do Word em um ataque direcionado contra seus sistemas. Tais ataques são comuns nas indústrias de defesa, aeroespacial e outras, e a Lockheed Martin já viu ataques semelhantes no passado.

Pesquisadores do FireEye Malware Intelligence Lab analisaram os documentos do Word usados ​​para direcionar os sistemas Windows e identificaram um script de ação chamado "LadyBoyle" no código Flash. O script LadyBoyle coloca vários arquivos executáveis ​​e um arquivo de biblioteca DLL em máquinas Windows com o componente ActiveX instalado, escreveu Thoufique Haq, pesquisador do FireEye, no blog do laboratório. Embora os arquivos de ataque tenham sido compilados em 4 de fevereiro, a família de malware não é nova e foi observada em ataques anteriores, disse Haq.

"É interessante notar que, embora o conteúdo dos arquivos do Word esteja em inglês, a página de código dos arquivos do Word é 'Windows Simplified Chinese (PRC, Singapore)'", escreveu Haq.

Um dos arquivos executáveis ​​descartados também possui um certificado digital inválido da MGame, uma empresa coreana de jogos. Como muitos outros tipos de malware ativo, essa variante específica verifica se as ferramentas antivírus da Kaspersky Lab ou ClamAV estão em execução no sistema, de acordo com o FireEye.

Os patches da Adobe piscam; Windows, usuários Mac sob ataque