安全观察 Adobe补丁闪现; Windows,Mac用户受到攻击

Adobe补丁闪现; Windows,Mac用户受到攻击

Anonim

Adobe修补了Flash Player中的两个关键安全漏洞,这两个漏洞都受到了主动攻击。 如果您没有启用自动更新,则需要下载最新版本并立即安装。

Adobe在2月7日发布的紧急安全公告中表示,该公司已意识到针对Windows和Mac OS X的针对性Flash版本的狂野攻击。运行Flash Player 11.5.502.146及更早版本的这些操作系统上的用户应更新到最新的Adobe。 Adobe在其公告中表示,Flash Player 11.5.502.149尽快。 Adobe还发布了适用于Linux和Android的更新的Flash Player版本,但是这两个平台当前未受到攻击。

Google会自动更新集成在Chrome中的Flash Player,而Microsoft也会对Internet Explorer 10进行相同的操作。用户可以在此处查看已安装的Flash版本以及是否需要更新。

Adobe在通报中说:“这些更新解决了可能导致崩溃的漏洞,并可能使攻击者能够控制受影响的系统。”

受到攻击的虫子

攻击者通过诱骗的Microsoft Word文档利用CVE-2013-0633,该文档包含附加到电子邮件的恶意Flash代码。 据Adobe称,此漏洞利用的目标是Windows上的Flash Player的ActiveX版本。 Adobe警告说,成功的妥协将导致攻击者能够远程执行代码并拥有完全控制权。

另一个漏洞CVE-2013-0634针对Mac OS X上的Safari和Firefox。降落在托管恶意Flash内容的网站上的用户触发了“按驱动下载”攻击。 抢劫式下载是一种攻击方式,无需用户执行任何操作即可自动执行。 此漏洞也正在通过恶意Word文档针对Windows用户使用。 如果成功利用此错误,则攻击者也可以完全控制计算机。

Sophos的Paul Ducklin写道:“通过驱动下载是危险的,因为“绕过软件中常见的用户交互,警告和保护措施,因此仅阅读网页或查看文档可能会导致后台安装”。在Naked Security博客上。

针对谁的针对性攻击?

有关攻击本身的详细信息并不多,但Adobe称Shadowserver Foundation,洛克希德·马丁(Lockheed Martin)的计算机事件响应小组和MITER的成员报告了Mac漏洞。 卡巴斯基实验室的研究人员以发现Windows错误闻名。 洛克希德·马丁公司和MITER公司之所以被命名是因为他们发现恶意Word文档是针对其系统的有针对性的攻击。 这种攻击在国防,航空航天和其他行业很常见,洛克希德·马丁公司过去也曾见过类似的攻击。

FireEye恶意软件情报实验室的研究人员分析了用于Windows系统的Word文档,并在Flash代码中确定了一个名为“ LadyBoyle”的动作脚本。 FireEye研究人员Thoufique Haq在实验室博客上写道,LadyBoyle脚本将多个可执行文件和DLL库文件拖放到装有ActiveX组件的Windows机器上。 Haq说,虽然攻击文件是在2月4日之前编译的,但该恶意软件家族并不陌生,并且在以前的攻击中也曾发现过。

Haq写道:“有趣的是,即使Word文件的内容是英语,Word文件的代码页也是“ Windows简体中文(中国,新加坡)”。

被删除的可执行文件之一还具有来自韩国游戏公司MGame的无效数字证书。 据FireEye称,与许多其他类型的活动恶意软件一样,此特定变种会检查系统上是否正在运行Kaspersky Lab或ClamAV的防病毒工具。

Adobe补丁闪现; Windows,Mac用户受到攻击