شماره: IRCNE2011041079
تاريخ: 27/1/90
كمتر از يك هفته از انتشار هشدار در مورد حمله هاي هدفداري كه از طريق جاسازي فايل هاي آلوده فلش در فايل هاي WORD انجام مي شود، مي گذرد. در همين زمان شركت Adobe اعلام كرده است كه قصد دارد، امروز يك اصلاحيه اورژانسي را براي اين مشكل منتشر سازد.
اين اصلاحيه يك آسيب پذيري "بسيار خطرناك" را در نسخه هاي 10.2.153.1 و قبل از آن براي فلش بر روي ويندوز، Mac OS X، لينوكس و سولاريس برطرف خواهد ساخت.
بنا بر راهنمايي امنيتي Adobe، اين حملات از طريق يك فايل swf كه در يك فايل doc قرار گرفته است و به عنوان پيوست ايميل براي كاربران ويندوز ارسال ميشود، انجام ميگيرد. به گفته Adobe در حال حاضر هيچ گزارشي مبني بر حملاتي از طريق PDF كه Adobe Reader و Acrobat را هدف قرار بدهند دريافت نشده است. Adobe Reader X Protected Mode از چنين سوء استفاده هايي جلوگيري ميكند.
بنا بر اطلاعات منتشر شده در راهنمايي امنيتي secunia، اين نقص امنيتي كه به هكر اجازه مي دهد كنترل كامل رايانه قرباني را در اختيار بگيرد، بر اثر يك خطا در تجزيه ActionScript رخ مي دهد كه يك تابع دلخواه را به يك كلاس از پيش تعريف شده اضافه مي كند.
اصلاحيه مربوط به مرورگر گوگل كروم در حال حاضر آماده است و كاربران مي توانند نسخه 10.0.648.205 اين مرورگر را دريافت و نصب كنند.
شركت Adobe اعلام كرده است كه اين آسيب پذيري را در Adobe Acrobat و Adobe Reader در روزهاي آتي برطرف خواهد كرد.
- 2