سوء استفاده از آسيب پذيري اصلاح شده فلش پلير

سوء استفاده از آسيب پذيري اصلاح شده فلش پلير

تاریخ ایجاد

شماره: IRCNE2015062555
تاريخ:04/08 /94

تنها چهار روز پس از اصلاح يك آسيب پذيري در فلش پلير توسط گروه ادوب، كد سوء استفاده توسط مجرمان سايبري براي استفاده در حملات با مقياس بالا منتشر شده است. اين مساله روشن مي كند كه كاربران بايد هر چه سريع تر اصلاحيه ها را اعمال نمايند.
روز يكشنبه يك محقق بدافزار با نام مستعار Kafeine حملات drive-by downloadاي را كشف كرد كه با سوء استفاده از آسيب پذيري اصلاح شده روز سه شنبه ادوب به وقوع پيوسته است.
اين آسيب پذيري با CVE-2015-3113 شناخته مي شود و قبل از انتشار اصلاحيه ادوب در حالت zero-day قرار داشته است. اين آسيب پذيري چند هفته پيش توسط جاسوسان سايبري چيني در حملات هدفمند عليه سازمان ها مورد استفاده قرار گرفته بود.
مشاهده كد سوء استفاده براي آسيب پذيري zero-day براي فلش پلير و برنامه هاي كاربردي ديگر و استفاده در حملات هدفمند جاسوسي سطح بالا امري غيرمعمول است. به اين علت كه هدف مهاجمان به مخاطره انداختن سازمان هايي است كه لايه هاي دفاعي پيچيده اي دارند. از طرف ديگر، هنگامي كه كدهاي سوء استفاده zero-day در حملات هدفمند مورد استفاده قرار مي گيرد وقوع حملات با مقياس بالا بسيار نادر است.
در صورت موفقيت آميز بودن حملات جديد Magnitude كه از آسيب پذيري CVE-2015-3113 سوء استفاده مي كند، بدافزار گروگان گير Cryptowall نصب مي شود.

برچسب‌ها