Casa Securitywatch Patch Adobe; Windows, utenti Mac sotto attacco

Patch Adobe; Windows, utenti Mac sotto attacco

Video: Come Cambiare MAC ADDRESS su Windows DEFINITIVAMENTE (Senza Programmi) (Settembre 2024)

Video: Come Cambiare MAC ADDRESS su Windows DEFINITIVAMENTE (Senza Programmi) (Settembre 2024)
Anonim

Adobe ha corretto due importanti difetti di sicurezza in Flash Player, entrambi sottoposti ad attacchi attivi. Se non hai abilitato gli aggiornamenti automatici, devi scaricare l'ultima versione e installarla immediatamente.

La società è a conoscenza degli attacchi nelle versioni di targeting selvaggio per Windows e Mac OS X, ha affermato Adobe nel suo avviso di sicurezza di emergenza rilasciato il 7 febbraio. Gli utenti di questi sistemi operativi che eseguono Flash Player 11.5.502.146 e precedenti devono aggiornare all'ultimo Adobe Flash Player 11.5.502.149 il prima possibile, ha dichiarato Adobe nel suo advisory. Adobe ha anche rilasciato versioni aggiornate di Flash Player per Linux e Android, ma queste due piattaforme non sono attualmente sotto attacco.

Google aggiornerà automaticamente Flash Player integrato in Chrome e Microsoft farà lo stesso per Internet Explorer 10. Gli utenti possono controllare qui per vedere quale versione di Flash hanno installato e se è necessario aggiornarli.

"Questi aggiornamenti risolvono vulnerabilità che potrebbero causare un arresto anomalo e potenzialmente consentire a un utente malintenzionato di assumere il controllo del sistema interessato", ha affermato Adobe nell'advisory.

Bugs Under Attack

Gli aggressori hanno sfruttato CVE-2013-0633 tramite un documento di Microsoft Word intercettato da booby contenente codice Flash dannoso allegato a un'e-mail. Questo sfruttato ha preso di mira la versione ActiveX di Flash Player su Windows, secondo Adobe. Un compromesso riuscito comporterebbe l'attaccante in grado di eseguire codice in remoto e avere il pieno controllo, ha avvertito Adobe.

L'altra vulnerabilità, CVE-2013-0634, ha preso di mira Safari e Firefox su Mac OS X. Gli utenti che sono arrivati ​​sul sito Web che ospita contenuto Flash dannoso hanno innescato un attacco drive-by-download. Un drive-by-download si riferisce a uno stile di attacco che viene eseguito automaticamente senza che l'utente debba fare nulla. Questa vulnerabilità viene inoltre utilizzata contro gli utenti Windows tramite documenti di Word dannosi. Questo bug, se sfruttato con successo, darebbe anche all'attaccante il pieno controllo del computer.

Un drive-by-download è pericoloso perché "le solite interazioni dell'utente, gli avvisi e le misure di sicurezza nel tuo software vengono ignorati in modo tale che la semplice lettura di una pagina Web o la visualizzazione di un documento possa comportare un'installazione di sfondo surrettizia", ​​ha scritto Paul Ducklin, di Sophos, sul blog di Naked Security.

Attacchi mirati contro chi?

Non ci sono molti dettagli sugli attacchi stessi, ma Adobe ha accreditato i membri della Shadowserver Foundation, il Team di risposta agli incidenti informatici di Lockheed Martin e MITRE per aver segnalato la vulnerabilità del Mac. I ricercatori di Kaspersky Lab hanno il merito di trovare il bug di Windows. È possibile che Lockheed Martin e MITER siano stati nominati perché hanno trovato i documenti di Word dannosi in un attacco mirato contro i loro sistemi. Tali attacchi sono comuni nella difesa, nell'industria aerospaziale e in altri settori e Lockheed Martin ha visto attacchi simili in passato.

I ricercatori con FireEye Malware Intelligence Lab hanno analizzato i documenti di Word utilizzati per i sistemi Windows e identificato uno script di azione denominato "LadyBoyle" all'interno del codice Flash. Lo script LadyBoyle rilascia più file eseguibili e un file di libreria DLL su macchine Windows con il componente ActiveX installato, Thoufique Haq, un ricercatore di FireEye, ha scritto sul blog del laboratorio. Mentre i file di attacco sono stati compilati di recente il 4 febbraio, la famiglia di malware non è nuova ed è stata osservata in attacchi precedenti, ha detto Haq.

"È interessante notare che anche se il contenuto dei file Word è in inglese, la tabella codici dei file Word è" Windows semplificato cinese (PRC, Singapore) "", ha scritto Haq.

Uno dei file eseguibili rilasciati ha anche un certificato digitale non valido da MGame, una società di gioco coreana. Come molti altri tipi di malware attivi, questa particolare variante controlla se gli strumenti antivirus di Kaspersky Lab o ClamAV sono in esecuzione sul sistema, secondo FireEye.

Patch Adobe; Windows, utenti Mac sotto attacco