Krytyczna luka w Adobe Flash Player wciąż niezałatana
- IDG News Service,
- 13.04.2011, godz. 11:22
Firma Adobe poinformowała, że cyberprzestępcy znów wykorzystują poważny błąd w zabezpieczeniach Flash Playera, wykorzystując dokumenty MS Office ze złośliwym kodem.
Polecamy:
Zobacz też:
- Atak na RSA - włamywacze wykorzystali lukę w Adobe Flash Player
- Megapatch dla Readera - Adobe łata 23 luki
- Adobe: dziura za dziurą
Więcej informacji:
Hakerzy umieszczają w plikach MS Word złośliwy kod Flash, który rozpoczyna atak na system Windows.
Zobacz również:
Adobe nie sprecyzowało kiedy pojawi się aktualizacja dla kolejnego błędu. Firma udostępniła poprzednią łatkę 21 marca 2011 r., ale poprawki dotyczyły tylko ataków z programu MS Excel.
Nie otwieraj niepewnych załączników e-mail
Cyberprzestępcy wysyłają plik jako załącznik w wiadomości e-mail. Dość często spotykany wariant mówi o polityce przemysłowej Chin (tytuł np. Disentangling Industrial Policy and Competition Policy in China). E-mail jest najczęściej rozsyłany do dużych firm, a jego główny cel to kradzież danych (zwłaszcza "miękkich" - hasła do kont bankowych itp.).
Błąd występuje zarówno w Adobe Flash Player, jak i w Adobe Readerze (aplikacji do obsługi plików PDF, która część komponentów współdzieli z odtwarzaczem flash).
Adobe Reader X bezpieczny! Dzięki "piaskownicy"
Co ciekawe, bezpieczni mogą być klienci programu Adobe Reader X i najnowszej wersji pakietu Office - przynajmniej w przypadku ataku przez MS Excel 2010. Oba te programy wyposażono w dodatkowe zabezpieczenia, a zwłaszcza tzw. piaskownicę - izolowane środowisko, w którym uruchamiany jest podejrzany kod.
Czy to naprawdę niebezpieczne?
Luka w oprogramowaniu Flash Player posłużyła już w głośnym ataku na systemy informatyczne firmy RSA. To dzięki niej cyberprzestępcy wprowadzili złośliwy kod do komputera jednego z pracowników. Później złamane zabezpieczenie wykorzystali do wykradania poufnych danych firmy.
Z analiz przeprowadzonych przez pracowników RSA wynika, że włamywacze (lub włamywacz) starannie zaplanowali całą operację. Wyselekcjonowali dwie grupy pracowników firmy i wysłali do nich spreparowane e-maile, wyglądające jak korespondencja z działu kadr. Do wiadomości były załączone dokumenty MS Excel - pliki o nazwie 2011 Recruitment plan.xls. Wiadomo, że co najmniej jeden pracownik RSA dał się oszukać i otworzył ów dokument.
Podobny atak może spodować wielki szkody w niejednej firmie.