به گزارش پایگاه خبری تحلیلی فناوری و نوآوری، مرکز ماهر از گزارش یک محقق امنیتی خبر داد که سوء استفاده از آسیب پذیری جدید فلش پلیر را افشا کرده است.
این محقق امنیتی گزارش کرده است که کد سوء استفاده از این آسیبپذیری در کیت Angler وجود دارد.
به گفته کافین، این آسیبپذیری در حملات drive-by-download که با استفاده از یک کیت سوء استفاده به نام Angler انجام میشوند مشاهده شده است.
کیتهای سوء استفاده، برنامههای خرابکار وب هستند که شامل کدهای سوء استفاده کننده از آسیبپذیریهای مرورگرها و پلاگینهای مرورگرها مانند جاوا، فلشپلیر، ادوب ریدر و سیورلایت هستند. مهاجمان با تزریق کدهای مخرب به وبسایتهایی که مورد سوء استفاده قرار میدهند و همچنین با استفاده از تبلیغات مخرب، بی سر و صدا مرورگرهای کاربران را به نصب کیت سوء استفاده رهنمون میکنند.
این کیتها بسته به مرورگر و پلاگینهای آن، تصمیم میگیرند که کدام کد را از مجوعه کدهای خود بارگذاری کنند. درصورت موفقیتآمیز بودن این عملیات، بدافزار مورد نظر نصب میشود؛ این کار تحت عنوان حمله drive-by-download شناخته شده و برای کاربران قابل مشاهده نیست.
کیتهای سوء استفاده معمولاً آسیبپذیریهای شناخته شده را هدف قرار میدهند. به همین دلیل بهروز نگاه داشتن پلاگینهای مرورگر مانند فلشپلیر از اهمیت ویژهای برخوردار است. اما درصورتیکه مهاجمان کدی برای سوء استفاده از یک آسیبپذیری جدید و اصلاح نشده (zero-day) داشته باشند، این کار کمکی به کاربر نمیکند.
آسیبپذیریهای zero-day برای هکرها ارزشمند هستند، به همین دلیل این آسیبپذیریها بیشتر در حملات هدفمند مورد استفاده قرار میگیرند که هدف آن معمولاً جاسوسی سایبری است. مشاهده این آسیبپذیریها در حملاتی بدون هدف خاص مانند آنچه که توسط Angler انجام شده غیرمعمول است.
به گفته کافین، آسیبپذیری مورد استفاده در Angler بر روی آخرین نسخه فلشپلیر و در سیستمهای ویندوز 7 با IE8، ویندوز 8 با IE10، ویندوز 8 با IE10 و ویندوز XP با IE 6 تا 9 با موفقیت کار میکند. وی گفت که غیرفعال کردن فلشپلیر برای چند روز میتواند ایده خوبی باشد.
سخنگوی ادوب اعلام کرد که ادوب از این گزارش آگاه است و در حال تحقیق در مورد این ادعا است. اما کافین ادعا کرده است که این مسأله را به اطلاع ادوب رسانده و این شرکت آن را تأیید کرده است.