شماره: IRCNE2013112016
تاريخ: 25/08/92
توليدكنندگان يك ابزار حمله مبتني بر وب به نام كيت سوء استفاده Angler، يك كد سوء استفاده را براي يك آسيبپذيري شناخته شده در پلاگين مرورگر Silverlight مايكروسافت به اين ابزار اضافه كردهاند.
كيتهاي سوء استفاده برنامههاي مخرب وب هستند كه درمورد استفاده كاربر از نرمافزارهاي قديمي و اصلاح نشده بررسي ميكنند و سپس با سوء استفاده از آسيبپذيريهاي اين نرمافزارها، بدافزار مورد نظر خود را بر روي كامپيوتر وي نصب مينمايند. اين كيتها اغلب برنامههاي مشهوري مانند جاوا، فلش پلير و ادوب ريدر را هدف قرار ميدهند كه از طريق پلاگينهاي مرورگر قابل دسترسي هستند.
حملات ايجاد شده از طريق كيتهاي سوء استفاده تحت عنوان حملات drive-by-download شناخته ميشوند و يكي از روشهاي اصلي انتشار بدافزار به شمار ميروند.
به گفته يك محقق مستقل، كيت Angler اكنون علاوه بر جاوا و فلش، Silverlight را نيز هدف قرار ميدهد كه محيطي runtime براي برنامههاي اينترنتي توسعه داده شده توسط مايكروسافت است.
كيت Angler ماه گذشته و كمي پس از دستگيري توليد كننده كيت مشهور Blackhole در روسيه، ظاهر شد و توسط مجرمان سايبري توليد كننده بدافزار گروگانگير Reveton مورد استفاده قرار گرفته است.
گروه Reveton پيش از Angler، از كيت Cool كه نسخهاي از Blackhole است استفاده ميكردند.
Angler از روز پنجشنبه حاوي كدي براي سوء استفاده از يك آسيبپذيري اجراي كد از راه دور در Silverlight 5 شده است كه تحت عنوان CVE-2013-0074 شناخته شده و در ماه مارس توسط مايكروسافت اصلاح شده است.
به گفته يك محقق ارشد شركت امنيتي F-Secure، هدف قرار دادن Silverlight توسط نويسندگان كيتهاي سوء استفاده، كار معمولي نيست.
مشخص نيست كه چه تعداد كاربر از Silverlight استفاده ميكنند، ولي اين تعداد احتمالاً دهها ميليون نفر است.
كيت Angler فقط درصورتي كد سوء استفاده Silverlight را بارگذاري ميكند كه جاوا يا فلشپلير نصب شده بر روي سيستم قرباني، آسيبپذير نباشند.
كاربران Silverlight بايد اطمينان حاصل كنند كه تمامي اصلاحيههاي اين نرمافزار را نصب كردهاند. اصلاحيههاي امنيتي Silverlight معمولاً از طريق مكانيزم بهروز رساني ويندوز منتشر ميگردند.
- 2