بهره‌برداری از آسیب‌پذیری حیاتی روز صفرم در  فلش پلیر

0
307
بهره‌برداری از آسیب‌پذیری روز صفرم در  فلش پلیر

روز چهارشنبه متخصصان تیم پاسخ‌گویی امنیتی کره جنوبی KR-CERT هشداری مبنی بر بهره‌برداری از یکی دیگر از آسیب‌پذیری‌های روز صفرم فلش پلیر با درجه حیاتی منتشر کردند.

طبق گزارش‌ها هکرهای کره شمالی با بهره‌گیری از یک آسیب‌پذیری حیاتی جدید در فلش پلیر، کاربران ویندوز را در کره جنوبی هدف خود قرار دادند.

در اولین گزارش از این آسیب‌پذیری که توسط Simon Choi از شرکت امنیتی Hauri منتشرشده، آمده است قربانیان اصلی هکرها از کره جنوبی هستند که از اواسط نوامبر ۲۰۱۷ مورد هدف مهاجمان قرارگرفته‌اند. اکثر این قربانیان از افرادی هستند که در پژوهش در مورد کره شمالی متمرکز بوده‌اند.

 البته هیچ نمونه‌ای از بدافزار مورداستفاده هکرها و جزییات بیشتری از نوع آسیب‌پذیری در این گزارش ذکر نشده است.

گفتنی است Adobe نیز در روز ۴شنبه در یک توصیه‌نامه امنیتی اعلام کرد این آسیب‌پذیری روز صفرم دارای کد شناسایی CVE-2018-4878 و از نوع ” استفاده بعد از آزادسازی ” در نرم‌افزار فلش است که منجر به اجرای کد از راه دور خواهد شد.

در این توصیه‌نامه آمده است در این حملات از اسناد آفیس برای جاسازی محتوای مخرب فلش بهره‌برداری شده و از طریق ایمیل منتشر می‌شود. درواقع برای بهره‌برداری از این آسیب‌پذیری مهاجم باید قربانی خود را فریب داده تا اسناد مایکروسافت، صفحات وب و یا پیام‌های اسپم حاوی فایل مخرب فلش را باز کنند. بعد از این مرحله کنترل کامل سیستم به دست هکر خواهد افتاد.

این آسیب‌پذیری حیاتی در نسخه‌های ۲۸.۰.۰.۱۳۷ و قدیمی‌تر فلش پلیر برای زمان اجرای دسکتاپ (win/Mac/Linux) ، گوگل کروم (Win-Mac/Linux/Chrome OS) و مایکروسافت اج و اینترنت اکسپلورر (Win 10 & 8.1) است.

لازم به ذکر است Adobe در نظر دارد تا چند روز دیگر این آسیب‌پذیری را وصله کند. و تا زمان انتشار آن از کاربران این برنامه خواسته است که آن را غیرفعال کرده و یا به‌طور کامل حذف کنند.