Ön is frissítse a Flash Playert!
A kiberbűnözés nagy erőkkel szállt rá a Flash Player egy nemrégen felfedezett és javított sebezhetőségére, ezért érdemes mihamarabb frissíteni.Már megszokhattuk, hogy a kiberbűnözők egy percig sem várnak azzal, hogy a számukra kínálkozó lehetőségekre lecsapjanak. Különösen igaz ez akkor, amikor egy olyan biztonsági résre derül fény, amely viszonylag könnyen kihasználható, és széles körű károkozásokra adhat lehetőséget. Így például elősegítheti a vírusterjesztők dolgát, vagy rendszerekhez való hozzáférésre adhat módot. Az ilyen sebezhetőségek napvilágra kerülésekor rögtön beindul az alvilági gépezet, és az arra szakosodott feketekalapos hackerek azonnal nekilátnak a sérülékenységek kihasználására alkalmas kódjaik elkészítésének. Ilyenkor nagy rivalizálás folyik, ugyanis az internetes feketepiacon sokat érnek ezek az exploit kódok. Mindezt ékesen bizonyítja az Adobe Flash Player alkalmazásának legutóbbi sérülékenysége is, amely néhány nap alatt roppant népszerű lett a hackerek körében.
Pörögnek az események
A történet még májusban kezdődött, amikor Chris Evans, a Google Project Zero csapatának egyik szakértője jelezte, hogy a Flash Playeren egy súlyos biztonsági rés tátong. Az Adobe fejlesztői rögtön megkezdték a vizsgálatokat, és megállapították, hogy a sérülékenység valóban létezik. Körülbelül két hét elteltével ki is javították a hibát, és kiadták a Flash Player 17.0.0.188-as verzióját, amely már nem tartalmazta a sebezhetőséget. Vagyis a biztonsági rés egy egyszerű - akár automatikusan lefutó - frissítéssel befoltozható, de a kiberbűnözők pontosan tudják, hogy mindez sok számítógépen még egy jó ideig nem fog megtörténni. Így aztán neki is láttak a hiba kihasználásához szükséges exploitjaik elkészítéséhez, amelyek néhány nap alatt be is kerültek a legszélesebb körben alkalmazott eszközkészleteikbe.
Május utolsó napjaiban a FireEye cég, valamint a Kafeine néven ismert francia biztonsági kutató már jelezte, hogy a Flash Player sebezhetősége még sok problémát fog okozni, ugyanis a kihasználásához szükséges kódok bekerültek a kiberbűnözők kedvenc, Magnitude, Neutrino és Nuclear Pack nevű eszközeibe. Így a hiba különösebb szakértelem nélkül is kihasználhatóvá vált. Ekkor azonban a történet még korántsem ért véget, ugyanis az alvilági rivalizálás miatt például a hírhedt Angler exploit kit mögött meghúzódó csoport sem hagyhatta, hogy lemaradjon, és az "ügyfeleinek" ne biztosítsa a Flash Player új módszerekkel történő térdre kényszerítését. Így néhány nap elteltével már az Angler vásárlói is élhettek a szóban forgó sebezhetőség adta lehetőségekkel.
Forrás: malware.dontneedcoffee.com
A különböző kártékony programokat értékesítő kiberbűnözői csoportok közötti kiélezett versengés nem véletlen, hiszen nagyon komoly összegek forognak kockán. A feketepiacon beszerezhető eszközökhöz ráadásul már nemcsak olyan könnyen kezelhető felhasználói felületek tartoznak, amelyek révén a támadások néhány kattintással testre szabhatók, hanem akár a teljes körű "terméktámogatás" is biztosított. Ha pedig valaki fizet egy ilyen exploitért, akkor a célpontja számára nagyon komoly károkat képes okozni például olyan módon, hogy a Flash Player hibájának kihasználásával fájlokat titkosító, zsaroló programokat juttat be a kiszemelt rendszerekbe, vagy kémprogramokat telepít fel, és bizalmas adatokat lop.
Nagy a rivalizálás
Felmerülhet a kérdés, hogy az alvilág miként képes ilyen gyorsan reagálni a felfedezett sebezhetőségekre. Yonathan Klijnsma, a Fox-IT fenyegetettségkutatója szerint ezt elsősorban a kiberbűnözői csoportok saját erőforrások felhasználásával érik el, vagy hackereket bérelnek fel az exploitok készítéséhez. Mivel ezen a téren is komoly anyagi érdekek fűződnek ahhoz, hogy az egyes csoportok megtartsák a titkaikat, ezért nem jellemző, hogy a feketepiacon az exploit kitek készítői egymással megosztanák a tudásukat. Az viszont előfordulhat, hogy beszerzik egy másik, rivális csoport szerzeményét, és azt visszafejtik.
Ugyanakkor a felhasználók, üzemeltetők szempontjából a legfontosabb az, hogy naprakészen kell tartani a rendszereket, vagyis a biztonsági frissítéseket a lehető leghamarabb telepíteni kell. Ezzel ugyanis sok kár és kellemetlenség előzhető meg.
-
A Trend Micro Deep Security Agent for Windows egy biztonsági hibát rejt.
-
A Google Chrome legújabb verziója négy biztonsági hibajavítással érkezett.
-
A Fortinet kritikus veszélyességű hibáról adott tájékoztatást.
-
Az Apache Tomcat két sebezhetőséget tartalmaz.
-
Számos biztonsági javítás érkezett a Foxit PDF-kezelő szoftverekhez.
-
Fél tucat biztonsági javítás érkezett a Moodle-hoz.
-
Egyre intenzívebben használják ki a támadók az Apache Struts biztonsági hibáját.
-
A Google ChromeOS két biztonsági javítást kapott.
-
A GFI Archiver három biztonsági hibát tartalmaz.
-
Az SAP tíz új és három frissített biztonsági tájékoztatóban számolt be sebezhetőségekről.
Találkoztál már az online térben adathalászokkal? Estél már áldozatául vírusoknak, hackereknek? Ismered az online veszélyeket és védekezel is ellenük?
Az ESET HOME Security legújabb verziója új és továbbfejlesztett funkciókkal véd a személyazonosságlopás, az adathalászat és más fenyegetések ellen.