Krytyczna luka w Adobe Flash Player wciąż niezałatana

Firma Adobe poinformowała, że cyberprzestępcy znów wykorzystują poważny błąd w zabezpieczeniach Flash Playera, wykorzystując dokumenty MS Office ze złośliwym kodem.

Skuteczny exploit na nową lukę jest dostępny już od ponad miesiąca, co opisywaliśmy w artykule pt. Kolejna luka "zero day" w Adobe Readerze. Tym razem hakerzy wykorzystują jednak dokumenty w Wordzie zamiast arkuszy w Excelu.

Hakerzy umieszczają w plikach MS Word złośliwy kod Flash, który rozpoczyna atak na system Windows.

Zobacz również:

  • Fake zdjęcia to prawdziwa plaga. Adobe chce z nią walczyć

Adobe nie sprecyzowało kiedy pojawi się aktualizacja dla kolejnego błędu. Firma udostępniła poprzednią łatkę 21 marca 2011 r., ale poprawki dotyczyły tylko ataków z programu MS Excel.

Nie otwieraj niepewnych załączników e-mail

Cyberprzestępcy wysyłają plik jako załącznik w wiadomości e-mail. Dość często spotykany wariant mówi o polityce przemysłowej Chin (tytuł np. Disentangling Industrial Policy and Competition Policy in China). E-mail jest najczęściej rozsyłany do dużych firm, a jego główny cel to kradzież danych (zwłaszcza "miękkich" - hasła do kont bankowych itp.).

Błąd występuje zarówno w Adobe Flash Player, jak i w Adobe Readerze (aplikacji do obsługi plików PDF, która część komponentów współdzieli z odtwarzaczem flash).

Adobe Reader X bezpieczny! Dzięki "piaskownicy"

Co ciekawe, bezpieczni mogą być klienci programu Adobe Reader X i najnowszej wersji pakietu Office - przynajmniej w przypadku ataku przez MS Excel 2010. Oba te programy wyposażono w dodatkowe zabezpieczenia, a zwłaszcza tzw. piaskownicę - izolowane środowisko, w którym uruchamiany jest podejrzany kod.

Czy to naprawdę niebezpieczne?

Luka w oprogramowaniu Flash Player posłużyła już w głośnym ataku na systemy informatyczne firmy RSA. To dzięki niej cyberprzestępcy wprowadzili złośliwy kod do komputera jednego z pracowników. Później złamane zabezpieczenie wykorzystali do wykradania poufnych danych firmy.

Z analiz przeprowadzonych przez pracowników RSA wynika, że włamywacze (lub włamywacz) starannie zaplanowali całą operację. Wyselekcjonowali dwie grupy pracowników firmy i wysłali do nich spreparowane e-maile, wyglądające jak korespondencja z działu kadr. Do wiadomości były załączone dokumenty MS Excel - pliki o nazwie 2011 Recruitment plan.xls. Wiadomo, że co najmniej jeden pracownik RSA dał się oszukać i otworzył ów dokument.

Podobny atak może spodować wielki szkody w niejednej firmie.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200