WhiteHat News #ID:1368
WhiteHat Support
-
04/06/2014
-
0
-
110 bài viết
[Update] Flash Player vá lỗ hổng zero-day mới nhất
Cập nhật ngày 05/02: Adobe đã bắt đầu phát hành phiên bản mới của Flash Player để khắc phục lỗ hổng zero-day đang được tin tặc khai thác một cách tự do. Lỗ hổng ảnh hưởng đến Flash Player phiên bản 16.0.0.296 trở xuống trên Windows và Macintosh, cũng như bản build 13.0.0.264 và các phiên bản 13.x. cũ.
Hôm 04/02, Adobe đã tiến hành cập nhật trong bản vá an ninh đầu tiên cho lỗ hổng CVE-2015-0313. Người dùng sử dụng phiên bản runtime và bật cơ chế tự động cập nhật sẽ được khắc phục lỗ hổng một cách tự động. Dự kiến trong ngày 05/02, bản cập nhật bằng tay cũng sẽ được phát hành.
Thêm một lỗ hổng zero-day nữa vừa được phát hiện trong phần mềm Adobe Flash Player và đang được tin tặc khai thác thông qua một chiến dịch mã độc quảng cáo trên trang chia sẻ video nổi tiếng Dailymotion.
Lỗ hổng được định danh CVE-2015-0313 tồn tại trong phiên bản Flash Player 16.0.0.296 và ảnh hưởng tới các máy tính chạy tất cả các phiên bản Internet Explorer và Firefox, trên Windows 8.1 trở xuống, tuyên bố chính thức của Adobe nêu rõ.
Phân tích bước đầu của các chuyên gia an ninh mạng cho thấy bộ công cụ Angler tiếp tục được tin tặc sử dụng để khai thác lỗ hổng mới, tương tự như hai lỗ hổng zero-day mới được phát hiện gần đây từng khiến Adobe phải tung ra các bản vá khẩn cấp cho Flash.
Nhà phân tích Peter Pi của Trend Micro cho biết người dùng truy cập trang Dailymotion đã bị điều hướng tới một loạt địa chỉ, cuối cùng kết thúc tại một trang có nhiệm vụ chứa mã khai thác (retilio[.]com/skillt[.]swf). Peter Pi cùng với Elia Florio và Dave Weston của Microsoft là những người có công phát hiện và thông báo lỗ hổng này tới Adobe.
"Cần lưu ý rằng việc lây nhiễm được thực hiện một cách tự động, bởi các nội dung quảng cáo được lập trình để tải ngay khi người dùng ghé thăm một website nào đó. Nhiều khả năng tin tặc không chỉ khai thác trên một mình website Dailymotion, bởi việc lây nhiễm được kích hoạt từ platform quảng cáo chứ không phải từ bản thân nội dung website", nhà nghiên cứu Peter Pi nhấn mạnh.
Sau một tuần theo dõi, bắt đầu từ 14/01, đến ngày 27/01 Trend Micro cho biết đã ghi nhận hoạt động ngày càng tăng của các địa chỉ IP độc hại. Đây có thể là ngày Adobe tung ra khuyến cáo an ninh khẳng định Flash Player 16.0.0.296 đã khắc phục được lỗ hổng zero-day thứ hai (CVE-2015-0311). Lỗ hổng CVE-2015-0311 đã được tin tặc sử dụng Angler khai thác một cách tự do trong suốt một tuần, kể từ hôm 20/01.
Theo dữ liệu từ Trend Micro, hầu hết các hệ thống đã bị xâm nhập trong vụ tấn công này đều nằm tại Mỹ. Hãng đã ghi nhận 3.294 vụ liên quan đến lỗ hổng. Hiện tại, các quảng cáo độc hại liên quan đến chuỗi lây nhiễm mà Trend Micro quan sát được dường như đã sập.
Tuy nhiên, các nhà nghiên cứu cảnh báo các cuộc tấn công lợi dụng lỗ hổng của Flash Player sẽ còn tiếp diễn và khuyến nghị người dùng vô hiệu hóa plug-in này trên trình duyệt cho đến khi Adobe tung ra một phiên bản an toàn. Dự kiến nhà sản xuất sẽ sớm đưa ra bản cập nhật trong tuần này do mức độ nghiêm trọng của lỗ hổng.
Nguồn: Softpedia
Hôm 04/02, Adobe đã tiến hành cập nhật trong bản vá an ninh đầu tiên cho lỗ hổng CVE-2015-0313. Người dùng sử dụng phiên bản runtime và bật cơ chế tự động cập nhật sẽ được khắc phục lỗ hổng một cách tự động. Dự kiến trong ngày 05/02, bản cập nhật bằng tay cũng sẽ được phát hành.
Thêm một lỗ hổng zero-day nữa vừa được phát hiện trong phần mềm Adobe Flash Player và đang được tin tặc khai thác thông qua một chiến dịch mã độc quảng cáo trên trang chia sẻ video nổi tiếng Dailymotion.
Lỗ hổng được định danh CVE-2015-0313 tồn tại trong phiên bản Flash Player 16.0.0.296 và ảnh hưởng tới các máy tính chạy tất cả các phiên bản Internet Explorer và Firefox, trên Windows 8.1 trở xuống, tuyên bố chính thức của Adobe nêu rõ.
Phân tích bước đầu của các chuyên gia an ninh mạng cho thấy bộ công cụ Angler tiếp tục được tin tặc sử dụng để khai thác lỗ hổng mới, tương tự như hai lỗ hổng zero-day mới được phát hiện gần đây từng khiến Adobe phải tung ra các bản vá khẩn cấp cho Flash.
Nhà phân tích Peter Pi của Trend Micro cho biết người dùng truy cập trang Dailymotion đã bị điều hướng tới một loạt địa chỉ, cuối cùng kết thúc tại một trang có nhiệm vụ chứa mã khai thác (retilio[.]com/skillt[.]swf). Peter Pi cùng với Elia Florio và Dave Weston của Microsoft là những người có công phát hiện và thông báo lỗ hổng này tới Adobe.
"Cần lưu ý rằng việc lây nhiễm được thực hiện một cách tự động, bởi các nội dung quảng cáo được lập trình để tải ngay khi người dùng ghé thăm một website nào đó. Nhiều khả năng tin tặc không chỉ khai thác trên một mình website Dailymotion, bởi việc lây nhiễm được kích hoạt từ platform quảng cáo chứ không phải từ bản thân nội dung website", nhà nghiên cứu Peter Pi nhấn mạnh.
Sau một tuần theo dõi, bắt đầu từ 14/01, đến ngày 27/01 Trend Micro cho biết đã ghi nhận hoạt động ngày càng tăng của các địa chỉ IP độc hại. Đây có thể là ngày Adobe tung ra khuyến cáo an ninh khẳng định Flash Player 16.0.0.296 đã khắc phục được lỗ hổng zero-day thứ hai (CVE-2015-0311). Lỗ hổng CVE-2015-0311 đã được tin tặc sử dụng Angler khai thác một cách tự do trong suốt một tuần, kể từ hôm 20/01.
Theo dữ liệu từ Trend Micro, hầu hết các hệ thống đã bị xâm nhập trong vụ tấn công này đều nằm tại Mỹ. Hãng đã ghi nhận 3.294 vụ liên quan đến lỗ hổng. Hiện tại, các quảng cáo độc hại liên quan đến chuỗi lây nhiễm mà Trend Micro quan sát được dường như đã sập.
Tuy nhiên, các nhà nghiên cứu cảnh báo các cuộc tấn công lợi dụng lỗ hổng của Flash Player sẽ còn tiếp diễn và khuyến nghị người dùng vô hiệu hóa plug-in này trên trình duyệt cho đến khi Adobe tung ra một phiên bản an toàn. Dự kiến nhà sản xuất sẽ sớm đưa ra bản cập nhật trong tuần này do mức độ nghiêm trọng của lỗ hổng.
Nguồn: Softpedia
Chỉnh sửa lần cuối bởi người điều hành: