شماره: IRCNE2014102353
تاريخ: 29/07/93
محققان امنيتي هشدار دادند كه اگر كاربران به روز رساني هاي منتشر شده در 14 اكتبر فلش پلير را اعمال نكرده اند، بدانند كه ممكن است تحت تاثير حملات جديدي كه در آن از بسته سوء استفاده تجاري با نام Fiesta استفاده مي شود قرار بگيرند.
اين آسيب پذيري كه در پايگاه داده CVE با شماره CVE-2014-0569 شناسايي شده است هفته گذشته در به روز رساني هاي فلش پلير اصلاح شده است.
بسته سوء استفاده از اين آسيب پذيري در يك ابزار حمله در بازارهاي زيرزميني فروخته مي شود غيرعادي است به خصوص زماني كه اين آسيب پذيري به صورت خصوصي به شركت ادوب گزارش شده است و بدين معناست كه جزئيات آن نبايد به طور عمومي منتشر شده باشد.
طراحان اين بسته مانند بسته Fiesta از حملاتي كه براي اثبات اين آسيب پذيري توسط محققان منتشر شده است استفاده كرده اند. با مهندسي معكوس اصلاحيه ها نيز مي توان محل قرار گيري آسيب پذيري را كشف كرد و سپس بر مبناي آن كدهاي سوء استفقاده كننده مناسب را نوشت كه اين كار تنها توسط افراد خبره و متخصص قابل پياده سازي است.
سوء استفاده از آسيب پذيري CVE-2014-0569حملات Fiesta براي اولين بار توسط يك محقق بدافزار مستقل با نام مستعار Kafeine كشف شده است. ابتدا اين محقق بر اين باور بود كه اين حملات با سوء استفاده از آسيب پذيري CVE-2014-0556 كه در ماه سپتامبر اصلاح شده بود انجام شده است اما Timo Hirvonen يكي از محققان F-Secure بر اين باور است كه اين حملات با سوء استفاده از آسيب پذيري جديد CVE-2014-0569 صورت گرفته است.
صرفنظر از اين كه اين حملات از چه نوع آسيب پذيري سوء استفاده مي كنند كاربراني كه هم چنان آخرين به روز رساني هاي فلش پلير را اعمال نكرده اند بايد هر چه سريع تر و در اسرع وقت اين اصلاحيه ها را نصب نمايند.
كاربران ويندوز و مكينتاش بايد فلش پلير را به نسخه 15.0.0189 يا 13.0.0.250 ارتقاء دهند. كاربران لينوكس نيز بايد فلش پلير را به نسخه 11.2.202.411 به روز رساني نمايند. پلاگين هاي فلش پلير در گوگل كروم، IE 10 و IE 11 اصلاحيه هاي مربوط به فلش پلير را از طريق مكانيزم به روز رساني مرورگر دريافت مي كنند.
- 2