روز چهارشنبه متخصصان تیم پاسخگویی امنیتی کره جنوبی KR-CERT هشداری مبنی بر بهرهبرداری از یکی دیگر از آسیبپذیریهای روز صفرم فلش پلیر با درجه حیاتی منتشر کردند.
طبق گزارشها هکرهای کره شمالی با بهرهگیری از یک آسیبپذیری حیاتی جدید در فلش پلیر، کاربران ویندوز را در کره جنوبی هدف خود قرار دادند.
در اولین گزارش از این آسیبپذیری که توسط Simon Choi از شرکت امنیتی Hauri منتشرشده، آمده است قربانیان اصلی هکرها از کره جنوبی هستند که از اواسط نوامبر ۲۰۱۷ مورد هدف مهاجمان قرارگرفتهاند. اکثر این قربانیان از افرادی هستند که در پژوهش در مورد کره شمالی متمرکز بودهاند.
البته هیچ نمونهای از بدافزار مورداستفاده هکرها و جزییات بیشتری از نوع آسیبپذیری در این گزارش ذکر نشده است.
گفتنی است Adobe نیز در روز ۴شنبه در یک توصیهنامه امنیتی اعلام کرد این آسیبپذیری روز صفرم دارای کد شناسایی CVE-2018-4878 و از نوع ” استفاده بعد از آزادسازی ” در نرمافزار فلش است که منجر به اجرای کد از راه دور خواهد شد.
در این توصیهنامه آمده است در این حملات از اسناد آفیس برای جاسازی محتوای مخرب فلش بهرهبرداری شده و از طریق ایمیل منتشر میشود. درواقع برای بهرهبرداری از این آسیبپذیری مهاجم باید قربانی خود را فریب داده تا اسناد مایکروسافت، صفحات وب و یا پیامهای اسپم حاوی فایل مخرب فلش را باز کنند. بعد از این مرحله کنترل کامل سیستم به دست هکر خواهد افتاد.
این آسیبپذیری حیاتی در نسخههای ۲۸.۰.۰.۱۳۷ و قدیمیتر فلش پلیر برای زمان اجرای دسکتاپ (win/Mac/Linux) ، گوگل کروم (Win-Mac/Linux/Chrome OS) و مایکروسافت اج و اینترنت اکسپلورر (Win 10 & 8.1) است.
لازم به ذکر است Adobe در نظر دارد تا چند روز دیگر این آسیبپذیری را وصله کند. و تا زمان انتشار آن از کاربران این برنامه خواسته است که آن را غیرفعال کرده و یا بهطور کامل حذف کنند.