r   e   k   l   a   m   a
r   e   k   l   a   m   a

Silverlight groźniejszy od Javy: ataki drive-by coraz częściej biorą na celownik wtyczkę z Microsoftu

Strona główna AktualnościOPROGRAMOWANIE

Przywykliśmy traktować przeglądarkową wtyczkę Javy z wielką rezerwą, przyzwyczajeni że od lat kolejne odkrywane w środowisku uruchomieniowym od Oracle'a luki zamieniają ją w najbardziej wrażliwy na ataki element systemowego oprogramowania. Eksperci z Cisco twierdzą jednak, że jest dziś wtyczka gorsza pod tym względem od wtyczki Javy. To popularny Silverlight Microsoftu, budzący coraz większe zainteresowanie hakerów.

Levi Gundert, szef zespołu bezpieczeństwa w Cisco, opublikował na firmowym blogu analizę aktywności użytkowników pakietu Angler, wykorzystywanego najczęściej w malvertisingu – złośliwych kampaniach reklamowych. W ostatnich miesiącach otrzymali oni od wydawców dodatkowe exploity dla Silverlighta. Efekty ich działania są w Sieci coraz bardziej widoczne. Od 23 kwietnia Cisco odnotowuje znaczący wzrost ruchu sieciowego, generowanego wskutek wykorzystania podatności we wtyczce Microsoftu.

Ataki stosowane w praktykach malvertisingu polegają przede wszystkim na siłowym przekierowaniu internauty na stronę napastnika za pomocą kodu serwowanego przez całkiem niewinne witryny. Głównym grzechem tych witryn jest korzystanie z reklam dostarczanych przez niezależne od nich sieci. W reklamach takich może znaleźć się przekierowanie, prowadzące do przejętej witryny, hostującej złośliwe oprogramowanie. Skuteczność jest ogromna – wyemitowanie złośliwej reklamy w popularnym portalu pozwala zaatakować od razu wielką grupę użytkowników. Gundert szacuje, że w wypadku kampanii realizowanych za pomocą pakietu Angler, ofiarami pada nawet 10% odwiedzających popularne strony WWW.

r   e   k   l   a   m   a

Ostatnia taka kampania przeprowadzona za pomocą Anglera nie korzystała już z Javy. Utrudnienia w uruchamianiu wtyczki Javy, jakie wprowadzili producenci wiodących przeglądarek – i rosnąca popularność Silverlighta (przede wszystkim za sprawą upowszechnienia się serwisów Video On Demand, wykorzystujących osadzoną w Silverlighcie microsoftową technologię DRM PlayReady), doprowadziły do sytuacji, w której twórcy tego pakietu exploitów zainteresowali się bardziej Silverlightem i Flashem. Ekspert Cisco odnotował wykorzystanie dwóch luk w Silverlighcie – CVE-2013-0074, pozwalającej na zdalne uruchomienie wrogiego kodu oraz CVE-2013-3896, pozwalającej obejść zabezpieczenia DEP w Windows. Łatki do wymienionych luk zostały wydane przez Microsoft odpowiednio w marcu i październiku zeszłego roku – ale najwyraźniej spora część użytkowników nigdy z nich nie skorzystała.

W tej sytuacji można się spodziewać, że także autorzy innych pakietach exploitów zainteresują się Silverlightem. Mimo forsowania przez Microsoft rozwiązań webowych wykorzystujących HTML5, Silverlight 5 pozostanie z nami przynajmniej do 2021 roku. Znaczenie tej wtyczki dla serwisów wideo powoduje zaś, że jeszcze długo producenci przeglądarek nie zdecydują się na jej zablokowanie.

Najnowszą, bezpieczną wersję Silverlighta (numer 5.1.30214.0) możecie pobrać z naszego repozytorium oprogramowania, z działu Dodatki > Rozszerzenia programów. Szczegółowy opis wykorzystanych exploitów znajdziecie na blogu Cisco.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.