PiK-SYS

Telefonszám: (36-1) 455-6000
E-mail: info@piksys.hu
Web: www.piksys.hu

Adobe Flash sérülékenységek - örök probléma?

Az Adobe Flash sérülékenységek évről-évre, immár hosszú ideje komoly problémákat okoznak mind a vállalati, mind pedig a magán felhasználóknak.

Hogy mi is az az Adobe Flash (korábban Macromedia Flash, vagy Shockwave Flash) és mire használható, azt még az informatikában kevésbé jártas felhasználók is hellyel-közzel tudják. De álljon itt két találó meghatározás: 

Adobe Flash
 
  1. „Olyan platform, amelyet vektoros grafikák, animációk, játékok és internetes alkalmazások elkészítéséhez használnak, és melyek lejátszhatók, vagy elindíthatók az Adobe Flash Playerrel.”
     
  2. „Olyan platform, amelyet előszeretettel használnak a kiberbűnözők támadásra, megfertőzve olyan eszközöket, melyeken elavult Flash verziók futnak.”
A támadók valószínűleg az utóbbi meghatározással értenek inkább egyet és igyekeznek ezt minél többször és minél jobban „bebizonyítani”.
 
Flash sérülékenységek

Az amerikai kormányhoz kapcsolódó National Vulnerability Database adatbázisába 2015 első negyedévében 42 új Flash sérülékenység került bejegyzésre. Ez az előző negyedéves adatokhoz képest (28) közel 50%-os emelkedést jelent. A 2015. évi első negyedévben jegyzett új sérülékenységek száma pedig a valaha mért legmagasabb adat.Az Adobe Flash sérülékenységeknek – többek közt - az alábbi öt típusát különböztethetjük meg:
 
  • Bypass: A Flash Player működése közben nem tiltja le teljesen a memória címek elérhetőségét, ezáltal a támadók ki tudják kerülni a Windows memória- védelmi mechanizmusát.
  • Denial of service executable code memory corruption: A sérülékenység távoli kódfuttatásra és szolgáltatásmegtagadásos támadásra ad lehetőséget.
  • Denial of service: Ezen sérülékenységek kihasználásával a támadók szolgáltatásmegtagadásos támadást tudnak indítani.
  • Execute code overflow: A buffer overflow sérülékenységek távoli kódfuttatást tesznek lehetővé a támadóknak.
  • Execute code: Az un. use-after-free sérülékenységek távoli kódfuttatásra adnak lehetőséget.
Ugyan az Adobe a fent említett, idei első negyedévre vonatkozó mind a 42 új sérülékenységhez adott ki javítást még a bejegyzés napján, azonban mindezek folyamatos figyelemmel kísérése és a javítások telepítése komoly munkát igényel.
A Flash sérülékenységekről mindenkori friss információkat ITT talál.
 
Elterjedtség

A Flash sérülékenységeket kihasználó kártevők nagyfokú növekedése 2014 utolsó negyedévében kezdődött. Mára pedig már az egyik legfőbb célpontjaivá váltak a támadóknak. Az Intel Security (korábban: McAfee) kutatói szerint ennek több oka is van:
 
  • a felhasználók legtöbbször csak késve telepítik a legújabb javításokat;
  • a támadók újabb és újabb módszereket alkalmaznak a sérülékenységek kihasználására;
  • meredeken emelkedik azon okoseszközök száma, amelyek képesek lejátszani az .swf állományokat (annak ellenére, hogy az Adobe megszüntette Androidon a Flash támogatás a Jelly Bean (4.3) verzióval, azonban third party eszközzel mindez áthidalható);
  • Flash kártevők azonosításának nehézségei.
Számos ún. exploit kit-en (Angler Kit, Nuclear Kit, Sweet Orange Kit, Magnitude kit) keresztül érkeznek meg az áldozatok gépeire a Flash kártékony programok. Ezen kártékony „csomagok” a Flash sérülékenységek mellett Java és a Microsoft Silverlight hibákat is támadnak. A felsorolt Kit-ek közül az Angler Kit számít a legelterjedtebbnek.
Míg 2014 második és harmadik negyedévében az Angler Kit-et leginkább Silverlight és Java sérülékenységek kihasználására használtak, addigra ebben az évben már kifejezetten a Flash sérülékenységeket támadták vele.
 
A korábbi Flash támadásoknál az exploit, vagy shell kódok könnyen azonosíthatók voltak a végpontvédelmi rendszerek számára. Mára azonban olyan kifinomult kártékony programokat készítenek, melyek még komolyabb biztonsági rendszereknek is kihívást jelentenek.
Azonban megfelelő védelem és eljárások betartása mellett elkerülhetők a Flash támadások.
 
Védekezés

Az Intel Security az alábbi biztonsági intézkedéseket javasolja arendszergazdák számára a Flash támadások elkerülésére:
 
  • Mindig telepítse a legújabb frissítést a Flash-hez!
    A frissítések legtöbbször már azon a napon elérhetőek, amikor publikálásra kerül a legújabb Flash sérülékenység (CVE).
    A Flash sérülékenységekkel kapcsolatban aktuális információkat ITT talál.
  • Tartsa naprakészen operációs rendszereit!
  • Állítsa be úgy a végpontvédelmi rendszert, hogy az automatikusan ellenőrizze a bejövő emailek csatolmányait.
    Győződjön meg róla, hogy a vállalati levelezőkliens nem nyitja meg automatikusan a csatolmányokat, valamint ki van kapcsolva az előnézet megjelenítése funkció.
  • Beállítás szerint blokkolja a végpontvédelmi rendszer az .swf kiterjesztésű csatolmányokat tartalmazó leveleket.
  • Állítsa a böngészők biztonsági beállításait közepes, vagy magasabb szintre.
  • Használjon olyan böngésző beépülőt (plug-in), mely blokkolja a szkriptek és iframe-ek futását.
  • Ne telepítsen nem megbízható böngésző beépülőket, a felhasználók számára ne engedélyezze ezek telepítését.
  • Figyelmeztesse a felhasználókat, hogy
  • mindig kellő óvatossággal nyissák meg az email csatolmányokat;
  • ne nyissák meg a kéretlen leveleket, vagy a gyanús csatolmányokat, még ha ismert feladótól is érkezett;
  • ne kattintsanak gyanús linkekre;
  • ne kattintsanak Flash videókra nem megbízható weboldalakon!
Az Adobe Flash használatát a vállalati környezetben legtöbb esetben tiltják. Azonban bizonyos esetekben szükség van rá (pl. bizonyos honlapok teljes értékű megjelenítéséhez), vagy egy biztonsági hiányosság miatt valamelyik felhasználó telepítheti azt.
Ezen eshetőségekre fel kell készülni, a szükséges lépéseket meg kell tenni, hogy vállalata ne váljon áldozattá.

Az Adobe Flash sérülékenységek rávilágítanak arra, hogy a vállalati infrastruktúrában szükség van olyan eszközre is, amely egy teljes képet tud adni a vállalati szinten a sérülékenységekről és a problémákat kezelni is tudja. A McAfee Vulnerability Managerrel lehetőség nyílik a biztonsági hibák vállalati szintű feltérképezésére és a hibák javítására központilag.
 
További információkért keresse szakmai minősítéssel rendelkező kollégáinkat az ugyfelszolgalat.piksys@piksys.hu email címen.
Az oldalt partnerünk szerkeszti, annak tartalmáért felelősséget nem vállalunk!