مهاجمان در حال سوء استفاده از وبسایتها برای استفاده از یک آسیبپذیری جدید و اصلاح نشده در فلش پلیر هستند.
مرکز ماهر از گزارش یک محقق امنیتی خبر داد که سوء استفاده از آسیبپذیری جدید فلشپلیر را افشا کرده است.
این محقق امنیتی گزارش کرده است که کد سوء استفاده از این آسیبپذیری در کیت Angler وجود دارد.
به
گفته کافین، این آسیبپذیری در حملات drive-by-download که با استفاده از
یک کیت سوء استفاده به نام Angler انجام میشوند مشاهده شده است.
کیتهای
سوء استفاده، برنامههای خرابکار وب هستند که شامل کدهای سوء استفاده
کننده از آسیبپذیریهای مرورگرها و پلاگینهای مرورگرها مانند جاوا،
فلشپلیر، ادوب ریدر و سیورلایت هستند.
مهاجمان با تزریق کدهای
مخرب به وبسایتهایی که مورد سوء استفاده قرار میدهند و همچنین با
استفاده از تبلیغات مخرب، بیسر و صدا مرورگرهای کاربران را به نصب کیت سوء
استفاده رهنمون میکنند.
این کیتها بسته به مرورگر و پلاگینهای آن، تصمیم میگیرند که کدام کد را از مجوعه کدهای خود بارگذاری کنند.
درصورت
موفقیتآمیز بودن این عملیات، بدافزار مورد نظر نصب میشود؛ این کار تحت
عنوان حمله drive-by-download شناخته شده و برای کاربران قابل مشاهده نیست.
کیتهای سوء استفاده معمولاً آسیبپذیریهای شناخته شده را هدف قرار میدهند.
به همین دلیل بهروز نگاه داشتن پلاگینهای مرورگر مانند فلشپلیر از اهمیت ویژهای برخوردار است.
اما
درصورتیکه مهاجمان کدی برای سوء استفاده از یک آسیبپذیری جدید و اصلاح
نشده (zero-day) داشته باشند، این کار کمکی به کاربر نمیکند.
آسیبپذیریهای
zero-day برای هکرها ارزشمند هستند، به همین دلیل این آسیبپذیریها بیشتر
در حملات هدفمند مورد استفاده قرار میگیرند که هدف آن معمولاً جاسوسی
سایبری است.
مشاهده این آسیبپذیریها در حملاتی بدون هدف خاص مانند آنچه که توسط Angler انجام شده غیرمعمول است.
به
گفته کافین، آسیبپذیری مورد استفاده در Angler بر روی آخرین نسخه
فلشپلیر و در سیستمهای ویندوز ۷ با IE۸، ویندوز ۸ با IE۱۰، ویندوز ۸ با
IE۱۰ و ویندوز XP با IE ۶ تا ۹ با موفقیت کار میکند. وی گفت که غیرفعال
کردن فلشپلیر برای چند روز میتواند ایده خوبی باشد.
سخنگوی ادوب اعلام کرد که ادوب از این گزارش آگاه است و در حال تحقیق در مورد این ادعا است.
اما کافین ادعا کرده است که این مسأله را به اطلاع ادوب رسانده و این شرکت آن را تأیید کرده است.