بهتازگی آسیبپذیری تازهای از نوع روز صفرم در فلشپلیر شناسایی و وصله شدهاست.
منبع : سایبربان
بهتازگی آسیبپذیری تازهای از نوع روز صفرم در فلشپلیر شناسایی و وصله شدهاست.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، کارشناسان امنیت سایبری نسخه تازهای از Fallout را شناسایی کردند که هکرها میتوانند از آن سوءاستفاده کنند. طبق بررسیهای صورت گرفته هکرها از این نسخه جدید بهعنوان یک آسیبپذیری استفاده میکنند، زیرا در درون آن یک آسیبپذیری روز صفرم قرار دارد که هنوز وصله نشدهاست.
این برنامه نخستینبار در سپتامبر سال ۲۰۱۸ میلادی بررسی شد و بدافزارهای مختلف اعم از باجافزار و تروجان را توزیع کرده و از مرورگرهای وب انگشتنگاری میکرد تا اهداف مناسبی را برای حمله مهاجمان سایبری شناسایی کند. فعالیتهای آن تا آخر سال ۲۰۱۸ میلادی ادامه داشت و با شروع ماه ژانویه متوقف شد که میتوان حدس زد برای بهروزرسانی آن بوده است. در بازهای که فعالیت Fallout متوقفشدهبود، کیت RIG فعالیتهای خود را افزایش داده و جای خالی آن را پر کردهبود.
این کیت بهرهبرداری معمولاً بر روی وبسایتهایی با محتوای نامناسب توزیع میشود. فعالیت جدید این کیت در ۱۵ ژانویه ۲۰۱۹ مشاهده شد که در حال توزیع بار داده باجافزار GrandCrab بود. یکی از نکات قابلتوجه در این کیت بهرهبرداری، اضافه شدن آسیبپذیری با شناسه CVE-۲۰۱۸-۱۵۹۸۲ است. این آسیبپذیری در نرمافزار ادوبی فلشپلیر وجود داشته و بهرهبرداری از آن منجر به اجرای کد از راه دور میشود. شرکت ادوبی زمانی این آسیبپذیری را وصله کردهبود که یک گروه نفوذ در دنیای واقعی از آن بهرهبرداری کردهبود. از تغییرات عمده دیگر در این کیت بهرهبرداری میتوان به استفاده از ارتباطات رمزنگاریشده HTTPS و استفاده از پاورشِل برای اجرای بار دادهها اشاره کرد.
چندی پیش در بهروزرسانی ارائه شده توسط Adobe برای Flash Player، یک آسیبپذیری بحرانی رفع شده که سیستمعاملهای ویندوز، مک، لینوکس و کروم را تحت تاثیر قرار میدهد.
این آسیبپذیری با شناسه CVE-۲۰۱۸-۱۵۹۸۱ مشخص شده بود و برای مهاجم امکان اجرای کد دلخواه را فراهم میکرد.
بهطور دقیقتر این حفره امنیتی یک آسیبپذیری type confusion است که در نهایت منجر به اجرای کد از راه دور منجر میشد. مهاجم میتواند کد اکسپلویت را در یک فایل swf فلش قرار داده و آن را در یک صفحه وب قرار دهد و بدافزار دلخواه را به یک سیستم آسیبپذیر منتقل کند.