Exploit για ευπάθεια του Flash Player στο Dailymotion

Μια επιπλέον zero-day ευπάθεια στον Adobe Flash Player και είναι exploited από κυβερνοεγκληματίες, μέσω μιας κακόβουλης εκστρατείας στην ιστοσελίδα διαμοιρασμού βίντεο Dailymotion.

Το κενό ασφάλειας, στο οποίο έχει ανατεθεί το αναγνωριστικό…

CVE-2015-0313, αφορά τον Flash Player 16.0.0.296 και το exploit παραδίδεται σε υπολογιστές που εκτελούν όλες τις εκδόσεις του Internet Explorer και του Mozilla Firefox, με Windows 8.1 και προγενέστερα όπως αναφέρει η Adobe σε ένα συμβουλευτικό δελτίο ασφαλείας που δημοσιεύτηκε τη Δευτέρα.

Η αρχική ανάλυση που πραγματοποιήθηκε από τους ερευνητές ασφαλείας υποδεικνύει ότι ο κώδικας που εκμεταλλεύεται την ευπάθεια παραδίδεται από το Angler exploit kit, ένα κακόβουλο εργαλείο που έχει χρησιμοποιηθεί για δύο άλλα zero-days τα οποία ώθησαν το Adobe να κυκλοφορήσει out-of-band ενημερώσεις ασφαλείας για τον Flash.

Ο αναλυτής απειλών Peter Pi της Trend Micro αναφέρει ότι τα αποτελέσματα της έρευνας δείχνουν ότι οι επισκέπτες της Dailymotion κατευθύνονται σε πολλαπλές διαδικτυακές τοποθεσίες, καταλήγωντας σε μια σελίδα που φιλοξενεί το exploit (retilio[.]Com / skillt[.]SWF).

Ο Pi έχει πιστωθεί την αναφορά της ευπάθειας στην Adobe, μαζί με τον Elia Florio και τον Dave Weston της Microsoft. Είναι σημαντικό να σημειωθεί ότι η μόλυνση γίνεται αυτόματα, δεδομένου ότι οι διαφημίσεις έχουν σχεδιαστεί για να φορτώνονται μία φορά όταν ένας χρήστης επισκέπτεται μια τοποθεσία. Είναι πιθανό ότι αυτό δεν περιορίζεται μόνο στην ιστοσελίδα του Dailymotion, δεδομένου ότι η μόλυνση προκλήθηκε από την διαφημιστική πλατφόρμα και όχι από το ίδιο το περιεχόμενο της ιστοσελίδας”, αναφέρεται σε ένα blog post του Pi.

Η Trend Micro παρακολουθεί την επίθεση από τις 14 Ιανουαρίου και μια εβδομάδα αργότερα, στις 27 Ιανουαρίου, παρατήρησε αυξημένη δραστηριότητα που σχετίζεται με την κακόβουλη IP.

Αυτή ήταν η ημέρα που η Adobe δημοσίευσε το συμβουλευτικό δελτίο ασφαλείας ανακοινώνοντας ότι ο Flash Player 16.0.0.296 έκλεισε ένα, τότε, δεύτερο zero-day (CVE-2015-0311) και έγινε διαθέσιμο και για όλες τις υποστηριζόμενες πλατφόρμες.

Σύμφωνα με τα δεδομένα τηλεμετρίας από την Trend Micro, τα περισσότερα από τα συστήματα που τέθηκαν σε κίνδυνο μέσω αυτής της επίθεσης είναι από τις Ηνωμένες Πολιτείες καθώς παρατήρησαν 3.294 χτυπήματα που σχετίζονται με το exploit. Προς το παρόν, οι κακόβουλες διαφημίσεις που συνδέονται με την επίθεση που παρακολουθείται από την Trend Micro φαίνεται να ανενεργές.

Ωστόσο, οι ερευνητές προειδοποιούν ότι άλλες επιθέσεις μπορούν να εκμεταλλεύονται την zero-day ευπάθεια στον Flash Player και προτείνουν την απενεργοποίηση του browser plug-in έως ότου η Adobe κυκλοφορήσει μια ασφαλή έκδοση. Δεδομένης της κρίσιμης σοβαρότητας του θέματος, μια ενημέρωση αναμένεται να εμφανιστεί αυτή την εβδομάδα.

Ωστόσο, χτες ο ερευνητής ασφαλείας Kafeine ανέφερε ότι το exploit kit που χρησιμοποιείται για τις επιθέσεις δεν είναι το Angler, αλλά ένα άλλο εργαλείο που ονομάζεται Hanjuan Exploit Kit.

Πηγή: SecNews

Via

Thermo-portal.gr
banner ads             -->
Νεότερη Παλαιότερη