보안 감시 Adobe 패치가 플래시됩니다. 윈도우, 맥 사용자 공격

Adobe 패치가 플래시됩니다. 윈도우, 맥 사용자 공격

비디오: Windows Gamers VS Mac Gamers (십월 2024)

비디오: Windows Gamers VS Mac Gamers (십월 2024)
Anonim

Adobe는 Flash Player에서 두 가지 중요한 보안 결함을 패치했습니다.이 두 가지 취약점은 모두 공격을 받고 있습니다. 자동 업데이트를 사용하지 않으면 최신 버전을 다운로드하여 즉시 설치해야합니다.

어도비는 긴급 보안 권고에서 2 월 7 일 발표 된 긴급 보안 권고에 따르면이 회사는 윈도우 및 맥 OS X 용 플래시 타깃 플래시 버전의 공격에 대해 알고있다. 어도비는 권고에 따르면 플래시 플레이어 11.5.502.149를 최대한 빨리 발표했다. Adobe는 또한 Linux 및 Android 용 업데이트 된 Flash Player 버전을 출시했지만이 두 플랫폼은 현재 공격을 받고 있지 않습니다.

Google은 Chrome에 통합 된 Flash Player를 자동으로 업데이트하고 Microsoft는 Internet Explorer 10에 대해서도 동일한 작업을 수행합니다. 사용자는 여기에서 설치 한 Flash 버전과 업데이트 여부를 확인할 수 있습니다.

어도비는“이러한 업데이트는 충돌을 유발하고 공격자가 영향을받는 시스템을 제어 할 수있는 취약점을 해결합니다.

공격중인 버그

공격자는 전자 메일에 첨부 된 악성 플래시 코드가 포함 된 부비 트랩 된 Microsoft Word 문서를 통해 CVE-2013-0633을 악용했습니다. 어도비에 따르면이 기능은 Windows에서 ActiveX 버전의 Flash Player를 대상으로합니다. 어도비는 경고에 성공하면 침입자는 원격으로 코드를 실행할 수 있고 모든 권한을 가질 수 있다고 경고했다.

다른 취약점 인 CVE-2013-0634는 Mac OS X의 Safari 및 Firefox를 대상으로합니다. 악의적 인 Flash 컨텐츠를 호스팅하는 웹 사이트를 방문한 사용자는 드라이브 별 다운로드 공격을 유발했습니다. Drive-by-Download (드라이브 바이 다운로드)는 사용자가 아무 것도하지 않아도 자동으로 실행되는 공격 스타일을 나타냅니다. 이 취약점은 악의적 인 Word 문서를 통해 Windows 사용자에게도 사용되고 있습니다. 이 버그는 성공적으로 악용되면 공격자가 컴퓨터를 완전히 제어 할 수있게합니다.

소포스의 폴 덕린 (Paul Ducklin)은 "소프트웨어의 일반적인 사용자 상호 작용, 경고 및 보호 기능은 웹 페이지를 읽거나 문서를 보는 것만으로도 배경이 갑자기 설치 될 수 있기 때문에 다운로드로 인해 위험합니다. Naked Security 블로그에서

누구에 대한 표적 공격?

공격 자체에 대한 세부 정보는 많지 않지만 Adobe는 Shadowserver Foundation, Lockheed Martin의 컴퓨터 사고 대응 팀 및 MITER의 맥 취약성을보고 한 사람들을 인정했습니다. 카스퍼 스키 랩 연구원은 Windows 버그를 발견 한 것으로 유명합니다. Lockheed Martin과 MITER의 이름은 시스템에 대한 공격으로 악의적 인 Word 문서를 발견했기 때문에 이름이 지정되었을 수 있습니다. 이러한 공격은 방위, 항공 우주 및 기타 산업에서 일반적이며 Lockheed Martin은 과거에도 비슷한 공격을 보았습니다.

FireEye Malware Intelligence Lab의 연구원들은 Windows 시스템을 대상으로하는 Word 문서를 분석하고 Flash 코드에서 "LadyBoyle"이라는 동작 스크립트를 식별했습니다. LadyBoyle 스크립트는 ActiveX 구성 요소가 설치된 Windows 시스템에 여러 실행 파일과 DLL 라이브러리 파일을 드롭합니다. FireEye 연구원 인 Thoufique Haq는 실험실 블로그에 썼습니다. Haq는 공격 파일이 최근 2 월 4 일에 컴파일 된 반면이 악성 프로그램은 새로운 것이 아니며 이전 공격에서 관찰 된 바 있다고 말했다.

Haq는 "Word 파일의 내용이 영어로되어 있지만 Word 파일의 코드 페이지는 'Windows Simplified Chinese (PRC, Singapore)'라는 점에 주목하는 것이 흥미 롭습니다.

삭제 된 실행 파일 중 하나에 한국 게임 회사 인 MGame의 잘못된 디지털 인증서도 있습니다. FireEye에 따르면 다른 많은 유형의 활성 맬웨어와 마찬가지로이 특정 변종은 Kaspersky Lab 또는 ClamAV의 바이러스 백신 도구가 시스템에서 실행되고 있는지 확인합니다.

Adobe 패치가 플래시됩니다. 윈도우, 맥 사용자 공격