Ön is frissítse a Flash Playert!

A kiberbűnözés nagy erőkkel szállt rá a Flash Player egy nemrégen felfedezett és javított sebezhetőségére, ezért érdemes mihamarabb frissíteni.
 

Már megszokhattuk, hogy a kiberbűnözők egy percig sem várnak azzal, hogy a számukra kínálkozó lehetőségekre lecsapjanak. Különösen igaz ez akkor, amikor egy olyan biztonsági résre derül fény, amely viszonylag könnyen kihasználható, és széles körű károkozásokra adhat lehetőséget. Így például elősegítheti a vírusterjesztők dolgát, vagy rendszerekhez való hozzáférésre adhat módot. Az ilyen sebezhetőségek napvilágra kerülésekor rögtön beindul az alvilági gépezet, és az arra szakosodott feketekalapos hackerek azonnal nekilátnak a sérülékenységek kihasználására alkalmas kódjaik elkészítésének. Ilyenkor nagy rivalizálás folyik, ugyanis az internetes feketepiacon sokat érnek ezek az exploit kódok. Mindezt ékesen bizonyítja az Adobe Flash Player alkalmazásának legutóbbi sérülékenysége is, amely néhány nap alatt roppant népszerű lett a hackerek körében.

Pörögnek az események
 
A történet még májusban kezdődött, amikor Chris Evans, a Google Project Zero csapatának egyik szakértője jelezte, hogy a Flash Playeren egy súlyos biztonsági rés tátong. Az Adobe fejlesztői rögtön megkezdték a vizsgálatokat, és megállapították, hogy a sérülékenység valóban létezik. Körülbelül két hét elteltével ki is javították a hibát, és kiadták a Flash Player 17.0.0.188-as verzióját, amely már nem tartalmazta a sebezhetőséget. Vagyis a biztonsági rés egy egyszerű - akár automatikusan lefutó - frissítéssel befoltozható, de a kiberbűnözők pontosan tudják, hogy mindez sok számítógépen még egy jó ideig nem fog megtörténni. Így aztán neki is láttak a hiba kihasználásához szükséges exploitjaik elkészítéséhez, amelyek néhány nap alatt be is kerültek a legszélesebb körben alkalmazott eszközkészleteikbe.
 
Május utolsó napjaiban a FireEye cég, valamint a Kafeine néven ismert francia biztonsági kutató már jelezte, hogy a Flash Player sebezhetősége még sok problémát fog okozni, ugyanis a kihasználásához szükséges kódok bekerültek a kiberbűnözők kedvenc, Magnitude, Neutrino és Nuclear Pack nevű eszközeibe. Így a hiba különösebb szakértelem nélkül is kihasználhatóvá vált. Ekkor azonban a történet még korántsem ért véget, ugyanis az alvilági rivalizálás miatt például a hírhedt Angler exploit kit mögött meghúzódó csoport sem hagyhatta, hogy lemaradjon, és az "ügyfeleinek" ne biztosítsa a Flash Player új módszerekkel történő térdre kényszerítését. Így néhány nap elteltével már az Angler vásárlói is élhettek a szóban forgó sebezhetőség adta lehetőségekkel.


Forrás: malware.dontneedcoffee.com
 
A különböző kártékony programokat értékesítő kiberbűnözői csoportok közötti kiélezett versengés nem véletlen, hiszen nagyon komoly összegek forognak kockán. A feketepiacon beszerezhető eszközökhöz ráadásul már nemcsak olyan könnyen kezelhető felhasználói felületek tartoznak, amelyek révén a támadások néhány kattintással testre szabhatók, hanem akár a teljes körű "terméktámogatás" is biztosított. Ha pedig valaki fizet egy ilyen exploitért, akkor a célpontja számára nagyon komoly károkat képes okozni például olyan módon, hogy a Flash Player hibájának kihasználásával fájlokat titkosító, zsaroló programokat juttat be a kiszemelt rendszerekbe, vagy kémprogramokat telepít fel, és bizalmas adatokat lop.

Nagy a rivalizálás
 
Felmerülhet a kérdés, hogy az alvilág miként képes ilyen gyorsan reagálni a felfedezett sebezhetőségekre. Yonathan Klijnsma, a Fox-IT fenyegetettségkutatója szerint ezt elsősorban a kiberbűnözői csoportok saját erőforrások felhasználásával érik el, vagy hackereket bérelnek fel az exploitok készítéséhez. Mivel ezen a téren is komoly anyagi érdekek fűződnek ahhoz, hogy az egyes csoportok megtartsák a titkaikat, ezért nem jellemző, hogy a feketepiacon az exploit kitek készítői egymással megosztanák a tudásukat. Az viszont előfordulhat, hogy beszerzik egy másik, rivális csoport szerzeményét, és azt visszafejtik.
 
Ugyanakkor a felhasználók, üzemeltetők szempontjából a legfontosabb az, hogy naprakészen kell tartani a rendszereket, vagyis a biztonsági frissítéseket a lehető leghamarabb telepíteni kell. Ezzel ugyanis sok kár és kellemetlenség előzhető meg.
 
 
  1. 4

    A Google Chrome egy fontos biztonsági hibajavítást kapott.

  2. 3

    Fél tucat biztonsági hiba vált kimutathatóvá a PHP-ben.

  3. 3

    A Nextcloud Desktop esetében két biztonsági rést kell befoltozni.

  4. 3

    Az Apple két sebezhetőséget szüntetett meg egyes operációs rendszereiben.

  5. 4

    A FortiClient kapcsán egy nulladik napi sebezhetőségre derült fény.

  6. 4

    A Palo Alto PAN-OS egy kritikus veszélyességű sebezhetőséget tartalmaz.

  7. 3

    Az Apache Tomecat három sérülékenység miatt kapott frissítést.

  8. 4

    A Fortinet számos hibajavítást adott ki a hálózatbiztonság megoldásaihoz.

  9. 3

    A Citrix a virtualizációs megoldásaihoz egy biztonsági frissítést tett elérhetővé.

  10. 4

    Az SAP kiadta a novemberi biztonsági frissítéseit.

Partnerhírek
Új funkciókat kaptak az ESET otthoni védelmi szofverei

​Az ESET HOME Security legújabb verziója új és továbbfejlesztett funkciókkal véd a személyazonosságlopás, az adathalászat és más fenyegetések ellen.

Hazánkba is megérkezett az ESET Services

​Az ESET Magyarországon is elérhetővé tette az ESET Servicest, amely többek között biztosítja a gyors, felügyelt EDR (XDR) szolgáltatást is.

hirdetés
Közösség