r   e   k   l   a   m   a
r   e   k   l   a   m   a

Usuń Shockwave Playera: wtyczka Adobe wciąż z lukami dawno załatanymi we Flash Playerze

Strona główna AktualnościOPROGRAMOWANIE

Adobe nigdy nie było liderem w dziedzinie bezpieczeństwa. Flash Player jest ceniony przez twórców złośliwego oprogramowania jako duża, atrakcyjna powierzchnia ataku, tym lepsza, że niemal wszechobecna na desktopach. Oczywiście Adobe wydaje regularnie łatki, ale czy można oczekiwać od użytkowników, by z nich korzystali, skoro nie korzysta z nich nawet samo Adobe? Jeśli korzystacie z Shockwave Playera, to już w tym momence polecamy wtyczkę tę odinstalować.

W grudniu 2012 roku Will Dormann, badacz z Carnegie Mellon University, przyjrzał się ostatnim wersjom Shockwave Playera – wtyczki niezbędnej do odtwarzania animowanych filmów i gier stworzonych w technologii Shockwave za pomocą Adobe Directora. Wielu twórców animacji uważa środowisko to za znacznie lepsze od Flasha, za sprawą szybszego renderowania grafiki, sprzętowej akceleracji 3D i wbudowanej obsługi wielu protokołów sieciowych. Co więcej, jeśli jest to konieczne, w plikach Shockwave można osadzać treści przygotowane dla Flasha, ale nie odwrotnie. Pod względem bezpieczeństwa Shockwave wygląda jednak dość marnie. Dormann ostrzegał, że Shockwave Player jest podatny na zdalne ataki, które we Flashu dawno zostały już załatane.

Shockwave Player ignoruje bowiem standardową wtyczkę Flash zainstalowaną w systemie, odtwarzając osadzone w mediach Shockwave flashowe treści za pomocą komponentu FlashAsset.x32, dostarczanego wraz z tym odtwarzaczem przez Adobe. Wystarczy więc ofierze wysłać spreparowanego e-maila w formacie HTML z załącznikiem Flash, by móc wykorzystać luki Flasha jeszcze łatwiej, niż można to zrobić w standardowej wtyczce Flash. Jest tak dlatego, że wiele modułów Shockwave (w przeciwieństwie do Flash Playera) po prostu ignoruje mechanizmy zabezpieczeń Windows, takie jak SAFESEH.

r   e   k   l   a   m   a

Od czasu opublikowania ostrzeżenia minęło kilkanaście miesięcy – i przez ten czas Adobe nic nie zrobiło. Wczoraj na swoim blogu temat podjął znany ekspert Brian Krebs. Okazuje się, że nawet w najnowszej wersji Shockware Playera (12.1.1.151) zastosowany jest dziurawy jak sito komponent FlashAsset.x32. Nie zastosowano w nim żadnych łatek wydanych dla Flash Playera od stycznia 2013 roku. Oznacza to ponad 20 różnych luk, z których kilka pozwala na zdalne uruchomienie wrogiego kodu.

W tej sytuacji Shockwave Player okazuje się najbardziej niebezpieczną wtyczką dla przeglądarek. Nawet zainstalowanie aktualnej wersji nie zapewnia bezpieczeństwa. Tymczasowym rozwiązaniem może być zainstalowanie w systemach z rodziny Windows zestawu narzędzi rozszerzonego środowiska ograniczającego ryzyko (EMET), chroniącego przed exploitami używanymi do ataku flashowego komponenta w Shockwave Playerze, ale nie jest to rozwiązanie dla każdego, wielu użytkowników donosi, że EMET powoduje u nich rozmaite problemy z pracą zainstalowanych aplikacji.

Rzeczniczka Adobe przyznała, że Will Dormann ma rację i obiecała, że kolejna wersja Shockwave Playera będzie zawierała zaktualizowanego Flasha. Nie podała jednak terminu jej przygotowania, stwierdzając jedynie, że firma analizuje swoje procesy zarządzania bezpieczeństwem, by zmniejszyć ryzyko związane ze stosowaniem wtyczki Shockwave. Nie czekając więc na aktualizację, lepiej wtyczkę odinstalować od razu. Możecie to zrobić za pomocą narzędzia dostępnego tutaj.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.