reklama

Północnokoreańscy hakerzy uderzyli przez Flash Playera. Łatki oczywiście brak

Strona główna Aktualności

O autorze

Hodowca maszyn wirtualnych i psów, poza tym stary linuksiarz, bonvivant i śmieszek. W 2012 roku napisał na DP o algorytmie haszowania Keccak i wciąż pamięta, jak on działa.

Południowokoreański CERT ostrzega – w Sieci pojawił się szkodnik wykorzystujący podatność 0-day w odtwarzaczu Flash. Stworzony najwyraźniej przez północnokoreańskich hakerów do penetracji sieci południowego sąsiada, rozpowszechnia się jednak też poza półwysep w postaci dokumentów z osadzonymi w nich plikami SWF. Otworzenie takiego dokumentu prowadzi do uruchomienia złośliwego kodu na komputerze z uprawnieniami aktualnie zalogowanego użytkownika.

Adobe w ciągu zeszłego roku załatało w odtwarzaczu Flash łącznie 63 luki, z czego 57 uznane zostały za krytyczne. Nieżle, jak na mające niespełna 20 MB środowisko uruchomieniowe dla multimedialnych aplikacji. Intensywne łatanie nie ustrzegło to jednak firmy przed październikową falą ataków, wykorzystujących podatność 0-day CVE-2017-11292, pozwalającą na zdalne uruchomienie kodu.

Minął raptem kwartał, a znów mamy problem z Flash Playerem. Aktualna wersja odtwarzacza, oznaczona numerem 28.0.0.137, jest podatna na exploity wykorzystujące lukę CVE-2018-4878. Ponownie mamy do czynienia z atakiem typu use-after-free, ponownie pozwala on na zdalne uruchomienie dostarczonego kodu – o ile uzłośliwiony plik SWF zostanie w jakiś sposób otwarty.

Nowoczesne przeglądarki, takie jak Google Chrome i Mozilla Firefox nie pozwalają już na otwieranie aplikacji Flash z niezaufanych źródeł, niestety jednak użytkownicy oprogramowania biurowego Microsoftu są tu łatwym celem. Osadzenie pliku Shockwave Flash Object w dokumencie Worda czy Excela jest bardzo łatwe. Co gorsza, można w ustawieniach osadzonego obiektu skonfigurować go tak, że zostanie automatycznie odtworzony po otwarciu dokumentu.

Tak właśnie rozpowszechniany jest szkodnik stworzony przez hakerów Koreańskiej Republiki Ludowo-Demokratycznej, który uderzył przede wszystkim w południowokoreańskich badaczy zajmujących się zagadnieniami związanymi z północnym sąsiadem. Trafił on jednak też w ręce innych grup cyberprzestępczych, które metodami odwrotnej inżynierii starają się poznać podatność i wykorzystać ją do własnych celów – im prędzej tym lepiej, łatki na dziurawego Flash Playera wciąż nie ma.

0-day we Flash Playerze wciąż jest bardzo wartościowy dla napastników. Mimo że Adobe zapowiedziało wycofanie tej technologii do 2020 roku, według analiz W3Tech z Flasha korzysta wciąż ponad 5,4% wszystkich witryn w Internecie, w tym wiele bardzo popularnych. Podczas gdy Silverlight i Java w przeglądarkach praktycznie przestały istnieć, technologia Adobe trzyma się mocno.

Zwykli użytkownicy nie mają bowiem pojęcia o zagrożeniach związanych ze stosowaniem tego środowiska uruchomieniowego, zaś nawet i webdeweloperom nie uśmiecha się przenoszenie ich pięknych, wymuskanych stron we Flashu na czasochłonny i często im obcy HTML5. Pozostaje też kwestia gier webowych, szczególnie dla dzieci, takich jak choćby popularne gry firmy Duckie Deck – wszystkie wymagają Flasha.

Jeśli nie odczuwacie jednak potrzeby uruchomienia gier Duckie Decka, to prosimy – naprawdę, odinstalujcie Flash Playera z systemu.

© dobreprogramy
reklama

Komentarze

reklama