Ευπάθειες σε password managers μπορούν να χρησιμοποιηθούν από χάκερς
infosec

Ευπάθειες σε password managers μπορούν να χρησιμοποιηθούν από χάκερς

Οι ερευνητές του ISE δήλωσαν την Τρίτη ότι οι password managers 1Password, KeePass, LastPass και Dashline έχουν ευπάθειες που θα...
Read More
infosec

Το Rietspoof malware εξαπλώνεται μέσω Facebook Messenger και Skype

Σε μια έκθεση που δημοσιεύθηκε το Σάββατο (16 Φεβρουαρίου), οι ερευνητές περιέγραψαν ένα νέο malware, τo οποίo χαρακτήρισαν ως «κακόβουλο...
Read More
infosec

Κινέζοι και Ιρανοί hacker ανανεώνουν τις επιθέσεις τους στις Αμερικάνικες εταιρείες

Επιχειρήσεις και κυβερνητικές υπηρεσίες στις Ηνωμένες Πολιτείες έχουν γίνει στόχος επιθέσεων από Ιρανούς και Κινέζους hacker που οι ειδικοί της...
Read More
infosec

Το Microsoft Teams εκτός λειτουργίας. Επιτυχής αποκατάσταση

Ο μεγάλος ανταγωνιστής του Slack της Microsoft, το Microsoft Teams, βρέθηκε εκτός λειτουργίας χτες. Οι χρήστες αντιμετώπισαν προβλήματα σύνδεσης με...
Read More
infosec

Hacked από Ινδούς το website του Υπουργείου Εξωτερικών του Πακιστάν

Εν μέσω έντονων εντάσεων μεταξύ Ινδίας και Πακιστάν μετά από τη θανατηφόρα επίθεση Pulwama στις 14 Φεβρουαρίου, το Σάββατο, ο...
Read More
Latest Posts

Exploit για νέα zero-day ευπάθεια του Flash Player στο Dailymotion.com

Μια επιπλέον zero-day ευπάθεια στον Adobe Flash Player και είναι exploited από κυβερνοεγκληματίες, μέσω μιας κακόβουλης εκστρατείας στην ιστοσελίδα διαμοιρασμού βίντεο Dailymotion.

Flash Player Zero-Day on DailymotionΤο κενό ασφάλειας, στο οποίο έχει ανατεθεί το αναγνωριστικό CVE-2015-0313, αφορά τον Flash Player 16.0.0.296 και το exploit παραδίδεται σε υπολογιστές που εκτελούν όλες τις εκδόσεις του Internet Explorer και του Mozilla Firefox, με Windows 8.1 και προγενέστερα όπως αναφέρει η Adobe σε ένα συμβουλευτικό δελτίο ασφαλείας που δημοσιεύτηκε τη Δευτέρα.

Η αρχική ανάλυση που πραγματοποιήθηκε από τους ερευνητές ασφαλείας υποδεικνύει ότι ο κώδικας που εκμεταλλεύεται την ευπαθεια παραδίδεται από το Angler exploit kit, ένα κακόβουλο εργαλείο που έχει χρησιμοποιηθεί για δύο άλλα zero-days τα οποία ώθησαν το Adobe να κυκλοφορήσει out-of-band ενημερώσεις ασφαλείας για τον Flash.

Ο αναλυτής απειλών Peter Pi της Trend Micro αναφέρει ότι τα αποτελέσματα της έρευνας δείχνουν ότι οι επισκέπτες της Dailymotion κατευθύνονται σε πολλαπλές διαδικτυακές τοποθεσίες, καταλήγωντας σε μια σελίδα που φιλοξενεί το exploit (retilio[.]Com / skillt[.]SWF).

Ο Pi έχει πιστωθεί την αναφορά της ευπάθειας στην Adobe, μαζί με τον Elia Florio και τον Dave Weston της Microsoft.

“Είναι σημαντικό να σημειωθεί ότι η μόλυνση γίνεται αυτόματα, δεδομένου ότι οι διαφημίσεις έχουν σχεδιαστεί για να φορτώνονται μία φορά όταν ένας χρήστης επισκέπτεται μια τοποθεσία. Είναι πιθανό ότι αυτό δεν περιορίζεται μόνο στην ιστοσελίδα του Dailymotion, δεδομένου ότι η μόλυνση προκλήθηκε από την διαφημιστική πλατφόρμα και όχι από το ίδιο το περιεχόμενο της ιστοσελίδας”, αναφέρεται σε ένα blog post του Pi.

Η Trend Micro παρακολουθεί την επίθεση από τις 14 Ιανουαρίου και μια εβδομάδα αργότερα, στις 27 Ιανουαρίου, παρατήρησε αυξημένη δραστηριότητα που σχετίζεται με την κακόβουλη IP.

Αυτή ήταν η ημέρα που η Adobe δημοσίευσε το συμβουλευτικό δελτίο ασφαλείας ανακοινώνοντας ότι ο Flash Player 16.0.0.296 έκλεισε ένα, τότε, δεύτερο zero-day (CVE-2015-0311) και έγινε διαθέσιμο και για όλες τις υποστηριζόμενες πλατφόρμες.

Σύμφωνα με τα δεδομένα τηλεμετρίας από την Trend Micro, τα περισσότερα από τα συστήματα που τέθηκαν σε κίνδυνο μέσω αυτής της επίθεσης είναι από τις Ηνωμένες Πολιτείες καθώς παρατήρησαν 3.294 χτυπήματα που σχετίζονται με το exploit. Προς το παρόν, οι κακόβουλες διαφημίσεις που συνδέονται με την επίθεση που παρακολουθείται από την Trend Micro φαίνεται να ανενεργές.

Ωστόσο, οι ερευνητές προειδοποιούν ότι άλλες επιθέσεις μπορούν να εκμεταλλεύονται την zero-day ευπάθεια στον Flash Player και προτείνουν την απενεργοποίηση του browser plug-in έως ότου η Adobe κυκλοφορήσει μια ασφαλή έκδοση. Δεδομένης της κρίσιμης σοβαρότητας του θέματος, μια ενημέρωση αναμένεται να εμφανιστεί αυτή την εβδομάδα.

Ωστόσο, χτες ο ερευνητής ασφαλείας Kafeine ανέφερε ότι το exploit kit που χρησιμοποιείται για τις επιθέσεις δεν είναι το Angler, αλλά ένα άλλο εργαλείο που ονομάζεται Hanjuan Exploit Kit.

Έχετε άποψη; Αφήστε το σχόλιό σας.

Ο συντάκτης σας επιτρέπει να αντιγράψετε το κείμενό του, μόνο εφόσον αναφέρετε την πηγή (SecNews.gr), σαν ηλεκτρονική διεύθυνση (Live URL) του άρθρου.
Updated on by

Reader Interactions

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *