WhiteHat News #ID:2017
VIP Members
-
20/03/2017
-
113
-
356 bài viết
Adobe tung bản vá cho lỗ hổng Zero-Day đang bị khai thác trên Flash Player
Adobe vừa phát hành bản vá bảo mật cho một lỗ hổng nghiêm trọng trong Flash Player đang bị các tin tặc khai thác để tấn công người dùng Windows.
Được phát hiện độc lập từ tuần trước bởi nhiều hãng bảo mật như ICEBRG, Qihoo 360 và Tencent, các cuộc tấn công qua lỗ hổng zero-day của Adobe Flash chủ yếu nhắm vào người dùng ở Trung Đông bằng cách sử dụng một bảng tính Excel đặc biệt.
Qihoo 360 trong bài blog phân tích lỗ hổng cho biết “Các hacker đã rất cẩn thận khi tạo ra một tài liệu Office có thể tải từ xa lỗ hổng Flash. Khi mở tài liệu này, tất cả các mã khai thác và payload độc hại được phân phối thông qua các máy chủ từ xa”.
Lỗi tràn bộ nhớ đệm stack, được đặt tên là CVE-2018-5002, ảnh hưởng đến Adobe Flash Player 29.0.0.171 và các phiên bản cũ hơn trên Windows, MacOS và Linux, cũng như Adobe Flash Player trên Google Chrome và có thể bị khai thác để thực thi mã tùy ý trên các hệ thống mục tiêu.
Lỗ hổng này nằm trong mã thông dịch của Flash Player nhằm xử lý các phương thức khởi tạo, khi không xử lý chính xác các ngoại lệ.
Các nhà nghiên cứu giải thích, "Vì Flash giả định rằng không thể thực thi khối catch khi xử lý try catch, Flash không kiểm tra bytecode trong khối catch. Kẻ tấn công sử dụng lệnh getlocal, setlocal trong khối catch để đọc và ghi các địa chỉ tùy ý trên stack".
Ngày đăng ký tên miền web, giả mạo một trang web tìm kiếm việc làm ở Trung Đông, được sử dụng như máy chủ C&C cho các cuộc tấn công zero-day cho thấy tin tặc đang chuẩn bị cho các cuộc tấn công kể từ tháng Hai.
Bên cạnh bản vá cho CVE-2018-5002, Adobe cũng tung ra các bản cập nhật bảo mật cho hai lỗ hổng "quan trọng" - bao gồm lỗi tràn Integer (CVE-2018-5000) và lỗi đọc Out-of-bounds (CVE-2018-5001) — cả hai lỗi trên đều dẫn đến việc lộ lọt thông tin.
Vì vậy, người dùng được khuyến cáo ngay lập tức cập nhật Adobe Flash Player lên phiên bản 30.0.0.113 thông qua cơ chế cập nhật trong phần mềm hoặc bằng cách truy cập Trung tâm Download của Adobe Flash Player.
Các chuyên gia của Bkav khuyến cáo, người dùng nên gỡ bỏ Adobe Flash Player trên máy tính để tránh bị hacker khai thác. Trong trường hợp cần sử dụng phải cài đặt phiên bản 30.0.0.113 mới nhất để thay thế. Thông tin chi tiết về lỗ hổng và bản cập nhật, các bạn có thể xem và download tại đây.
Qihoo 360 trong bài blog phân tích lỗ hổng cho biết “Các hacker đã rất cẩn thận khi tạo ra một tài liệu Office có thể tải từ xa lỗ hổng Flash. Khi mở tài liệu này, tất cả các mã khai thác và payload độc hại được phân phối thông qua các máy chủ từ xa”.
Lỗi tràn bộ nhớ đệm stack, được đặt tên là CVE-2018-5002, ảnh hưởng đến Adobe Flash Player 29.0.0.171 và các phiên bản cũ hơn trên Windows, MacOS và Linux, cũng như Adobe Flash Player trên Google Chrome và có thể bị khai thác để thực thi mã tùy ý trên các hệ thống mục tiêu.
Các nhà nghiên cứu giải thích, "Vì Flash giả định rằng không thể thực thi khối catch khi xử lý try catch, Flash không kiểm tra bytecode trong khối catch. Kẻ tấn công sử dụng lệnh getlocal, setlocal trong khối catch để đọc và ghi các địa chỉ tùy ý trên stack".
Ngày đăng ký tên miền web, giả mạo một trang web tìm kiếm việc làm ở Trung Đông, được sử dụng như máy chủ C&C cho các cuộc tấn công zero-day cho thấy tin tặc đang chuẩn bị cho các cuộc tấn công kể từ tháng Hai.
Bên cạnh bản vá cho CVE-2018-5002, Adobe cũng tung ra các bản cập nhật bảo mật cho hai lỗ hổng "quan trọng" - bao gồm lỗi tràn Integer (CVE-2018-5000) và lỗi đọc Out-of-bounds (CVE-2018-5001) — cả hai lỗi trên đều dẫn đến việc lộ lọt thông tin.
Vì vậy, người dùng được khuyến cáo ngay lập tức cập nhật Adobe Flash Player lên phiên bản 30.0.0.113 thông qua cơ chế cập nhật trong phần mềm hoặc bằng cách truy cập Trung tâm Download của Adobe Flash Player.
Các chuyên gia của Bkav khuyến cáo, người dùng nên gỡ bỏ Adobe Flash Player trên máy tính để tránh bị hacker khai thác. Trong trường hợp cần sử dụng phải cài đặt phiên bản 30.0.0.113 mới nhất để thay thế. Thông tin chi tiết về lỗ hổng và bản cập nhật, các bạn có thể xem và download tại đây.
Theo Bkav, Hackernews
Chỉnh sửa lần cuối: