Поредният пробив в адобе флаш, засяга версии 11,1,102,55 и всички по-ранни версии, на флаш, за Windows, Macintosh, Linux, Solaris.
Пробивът позволява без знанието и намесата на потребителя, и без индикации че нещо става във фонов режим, чрез Cross Site Scripting да се изпълни код контролиран от атакуващият. Този пробив в момента се експлойтва масово.
Докато Адобе Коригираха този проблем, използваха момента и коригираха още няколко пробиви в сигурността, които позволяват на атакуващият да да направи вредоносен флаш елемент в страницата си, и да примами жертвите си, да отворят страницата. За успешно нападение над жертвата, е достатъчно жертвата само да отвори страницата, без да прави каквото и да било за да предизвика заразяване, и всичко става във фонов режим без видими индикации че нещо се случва.
Едновременното активиране на хардуерният DEP на процесора, и
настройването на силата на софтуерният DEP Opt-Out или Always On, и на ASLR на операционната система на
ниво Opt-Out или Always On, помагат като техника за защита, срещу този
пробив.
Адобе са потвърдили съществуването на проблема, и са пуснали актуализация, която поправя проблема.
No comments:
Post a Comment
Note: Only a member of this blog may post a comment.