Video: How To Install Adobe Apps free on MAC ||Adobe Zii Patcher 2020 Free Download Mac ||Adobe Zii Patcher (Tháng mười một 2024)
Adobe đã vá hai lỗi bảo mật quan trọng trong Flash Player, cả hai đều bị tấn công tích cực. Nếu bạn không bật cập nhật tự động, bạn cần tải xuống phiên bản mới nhất và cài đặt ngay lập tức.
Công ty nhận thức được các cuộc tấn công trong các phiên bản Flash nhắm mục tiêu hoang dã cho Windows và Mac OS X, Adobe cho biết trong tư vấn bảo mật khẩn cấp được phát hành vào ngày 7 tháng 2. Người dùng trên các hệ điều hành này chạy Flash Player 11.5.502.146 và trước đó nên cập nhật lên Adobe mới nhất Flash Player 11.5.502.149 càng sớm càng tốt, Adobe cho biết trong lời khuyên của mình. Adobe cũng đã phát hành các phiên bản Flash Player cập nhật cho Linux và Android, nhưng hai nền tảng này hiện không bị tấn công.
Google sẽ tự động cập nhật Flash Player được tích hợp bên trong Chrome và Microsoft sẽ làm tương tự cho Internet Explorer 10. Người dùng có thể kiểm tra tại đây để xem phiên bản Flash nào họ đã cài đặt và liệu họ có cần cập nhật hay không.
"Những cập nhật này giải quyết các lỗ hổng có thể gây ra sự cố và có khả năng cho phép kẻ tấn công kiểm soát hệ thống bị ảnh hưởng", Adobe nói trong lời khuyên.
Lỗi dưới sự tấn công
Những kẻ tấn công đã khai thác CVE-2013-0633 thông qua tài liệu Microsoft Word bị bẫy có chứa mã Flash độc hại được đính kèm trong email. Điều này được khai thác nhắm mục tiêu phiên bản ActiveX của Flash Player trên Windows, theo Adobe. Một thỏa hiệp thành công sẽ dẫn đến việc kẻ tấn công có thể thực thi mã từ xa và có toàn quyền kiểm soát, Adobe cảnh báo.
Lỗ hổng khác, CVE-2013-0634, đã nhắm mục tiêu Safari và Firefox trên Mac OS X. Người dùng truy cập vào trang web lưu trữ nội dung Flash độc hại đã kích hoạt một cuộc tấn công bằng cách tải xuống. Drive-by-download đề cập đến một kiểu tấn công tự động thực hiện mà không cần người dùng phải làm bất cứ điều gì. Lỗ hổng này cũng đang được sử dụng để chống lại người dùng Windows thông qua các tài liệu Word độc hại. Lỗi này, nếu được khai thác thành công, cũng sẽ cung cấp cho kẻ tấn công toàn quyền kiểm soát máy tính.
Lái xe tải xuống rất nguy hiểm vì "sự tương tác, cảnh báo và bảo vệ thông thường trong phần mềm của bạn bị bỏ qua để chỉ đọc trang web hoặc xem tài liệu có thể dẫn đến cài đặt nền lén lút", Paul Ducklin, của Sophos, đã viết trên blog Bảo mật trần trụi.
Mục tiêu tấn công chống lại ai?
Không có nhiều thông tin chi tiết về các cuộc tấn công, nhưng Adobe đã ghi nhận các thành viên của Shadowserver Foundation, Nhóm ứng phó sự cố máy tính của Lockheed Martin và MITER để báo cáo lỗ hổng Mac. Các nhà nghiên cứu của Kaspersky Lab được cho là đã tìm ra lỗi Windows. Có thể Lockheed Martin và MITER đã được đặt tên vì họ đã tìm thấy các tài liệu Word độc hại trong một cuộc tấn công nhắm mục tiêu vào hệ thống của họ. Các cuộc tấn công như vậy là phổ biến trong quốc phòng, hàng không vũ trụ và các ngành công nghiệp khác, và Lockheed Martin đã thấy các cuộc tấn công tương tự trong quá khứ.
Các nhà nghiên cứu với FireEye Malware Intelligence Lab đã phân tích các tài liệu Word được sử dụng để nhắm mục tiêu các hệ thống Windows và xác định một tập lệnh hành động có tên "LadyBoyle" trong mã Flash. Kịch bản LadyBoyle thả nhiều tệp thực thi và tệp thư viện DLL vào các máy Windows có cài đặt thành phần ActiveX, Thoufique Haq, nhà nghiên cứu của FireEye, đã viết trên blog của phòng thí nghiệm. Mặc dù các tệp tấn công đã được biên dịch gần đây vào ngày 4 tháng 2, họ phần mềm độc hại không phải là mới và đã được quan sát thấy trong các cuộc tấn công trước đó, Haq nói.
"Thật thú vị khi lưu ý rằng mặc dù nội dung của các tệp Word bằng tiếng Anh, nhưng bảng mã của các tệp Word là 'Windows Simplified Trung Quốc (PRC, Singapore)'", Haq viết.
Một trong những tập tin thực thi bị bỏ cũng có chứng chỉ kỹ thuật số không hợp lệ từ MGame, một công ty game của Hàn Quốc. Giống như nhiều loại phần mềm độc hại hoạt động khác, biến thể đặc biệt này kiểm tra xem các công cụ chống vi-rút từ Kaspersky Lab hoặc ClamAV đang chạy trên hệ thống, theo FireEye.