كاربران Silverlight، هدف كيت سوءاستفاده جديد

كاربران Silverlight، هدف كيت سوءاستفاده جديد

تاریخ ایجاد

شماره: IRCNE2013112016

تاريخ: 25/08/92
توليدكنندگان يك ابزار حمله مبتني بر وب به نام كيت سوء استفاده Angler، يك كد سوء استفاده را براي يك آسيب‌پذيري شناخته شده در پلاگين مرورگر Silverlight مايكروسافت به اين ابزار اضافه كرده‌اند.
كيت‌هاي سوء استفاده برنامه‌هاي مخرب وب هستند كه درمورد استفاده كاربر از نرم‌افزارهاي قديمي و اصلاح نشده بررسي مي‌كنند و سپس با سوء استفاده از آسيب‌پذيري‌هاي اين نرم‌افزارها، بدافزار مورد نظر خود را بر روي كامپيوتر وي نصب مي‌نمايند. اين كيت‌ها اغلب برنامه‌هاي مشهوري مانند جاوا، فلش پلير و ادوب ريدر را هدف قرار مي‌دهند كه از طريق پلاگين‌هاي مرورگر قابل دسترسي هستند.
حملات ايجاد شده از طريق كيت‌هاي سوء استفاده تحت عنوان حملات drive-by-download شناخته مي‌شوند و يكي از روش‌هاي اصلي انتشار بدافزار به شمار مي‌روند.
به گفته يك محقق مستقل، كيت Angler اكنون علاوه بر جاوا و فلش، Silverlight را نيز هدف قرار مي‌دهد كه محيطي runtime براي برنامه‌هاي اينترنتي توسعه داده شده توسط مايكروسافت است.
كيت Angler ماه گذشته و كمي پس از دستگيري توليد كننده كيت مشهور Blackhole در روسيه، ظاهر شد و توسط مجرمان سايبري توليد كننده بدافزار گروگان‌گير Reveton مورد استفاده قرار گرفته است.
گروه Reveton پيش از Angler، از كيت Cool كه نسخه‌اي از Blackhole است استفاده مي‌كردند.
Angler از روز پنجشنبه حاوي كدي براي سوء استفاده از يك آسيب‌پذيري اجراي كد از راه دور در Silverlight 5 شده است كه تحت عنوان CVE-2013-0074 شناخته شده و در ماه مارس توسط مايكروسافت اصلاح شده است.
به گفته يك محقق ارشد شركت امنيتي F-Secure، هدف قرار دادن Silverlight توسط نويسندگان كيت‌هاي سوء استفاده، كار معمولي نيست.
مشخص نيست كه چه تعداد كاربر از Silverlight استفاده مي‌كنند، ولي اين تعداد احتمالاً ده‌ها ميليون نفر است.
كيت Angler فقط درصورتي كد سوء استفاده Silverlight را بارگذاري مي‌كند كه جاوا يا فلش‌پلير نصب شده بر روي سيستم قرباني، آسيب‌پذير نباشند.
كاربران Silverlight بايد اطمينان حاصل كنند كه تمامي اصلاحيه‌هاي اين نرم‌افزار را نصب كرده‌اند. اصلاحيه‌هاي امنيتي Silverlight معمولاً از طريق مكانيزم به‌روز رساني ويندوز منتشر مي‌گردند.

برچسب‌ها