Krytyczna luka w Adobe Flash Player wciąż niezałatana

Firma Adobe poinformowała, że cyberprzestępcy znów wykorzystują poważny błąd w zabezpieczeniach Flash Playera, wykorzystując dokumenty MS Office ze złośliwym kodem.

Skuteczny exploit na nową lukę jest dostępny już od ponad miesiąca, co opisywaliśmy w artykule pt. Kolejna luka "zero day" w Adobe Readerze. Tym razem hakerzy wykorzystują jednak dokumenty w Wordzie zamiast arkuszy w Excelu.

Hakerzy umieszczają w plikach MS Word złośliwy kod Flash, który rozpoczyna atak na system Windows.

Adobe nie sprecyzowało kiedy pojawi się aktualizacja dla kolejnego błędu. Firma udostępniła poprzednią łatkę 21 marca 2011 r., ale poprawki dotyczyły tylko ataków z programu MS Excel.

Nie otwieraj niepewnych załączników e-mail

Cyberprzestępcy wysyłają plik jako załącznik w wiadomości e-mail. Dość często spotykany wariant mówi o polityce przemysłowej Chin (tytuł np. Disentangling Industrial Policy and Competition Policy in China). E-mail jest najczęściej rozsyłany do dużych firm, a jego główny cel to kradzież danych (zwłaszcza "miękkich" - hasła do kont bankowych itp.).

Błąd występuje zarówno w Adobe Flash Player , jak i w Adobe Readerze (aplikacji do obsługi plików PDF, która część komponentów współdzieli z odtwarzaczem flash).

Adobe Reader X bezpieczny! Dzięki "piaskownicy"

Co ciekawe, bezpieczni mogą być klienci programu Adobe Reader X i najnowszej wersji pakietu Office - przynajmniej w przypadku ataku przez MS Excel 2010. Oba te programy wyposażono w dodatkowe zabezpieczenia, a zwłaszcza tzw. piaskownicę - izolowane środowisko, w którym uruchamiany jest podejrzany kod.

Czy to naprawdę niebezpieczne?

Luka w oprogramowaniu Flash Player posłużyła już w głośnym ataku na systemy informatyczne firmy RSA. To dzięki niej cyberprzestępcy wprowadzili złośliwy kod do komputera jednego z pracowników. Później złamane zabezpieczenie wykorzystali do wykradania poufnych danych firmy.

Z analiz przeprowadzonych przez pracowników RSA wynika, że włamywacze (lub włamywacz) starannie zaplanowali całą operację. Wyselekcjonowali dwie grupy pracowników firmy i wysłali do nich spreparowane e-maile, wyglądające jak korespondencja z działu kadr. Do wiadomości były załączone dokumenty MS Excel - pliki o nazwie 2011 Recruitment plan.xls. Wiadomo, że co najmniej jeden pracownik RSA dał się oszukać i otworzył ów dokument.

Podobny atak może spodować wielki szkody w niejednej firmie.


Zobacz również