Pomembna ranljivost v Flash Adobe programu

Want create site? With Free visual composer you can do it easy.

Adobe_FlashAmeriško podje Adobe, ki proizvaja in dobavlja popularno in široko uporabljeno Adobe programsko opremo, je objavilo novo varnostno pomanjkljivost označeno kot »Critical«.

Datum objave: 14.6.2016.

CVE oznaka: CVE-2016-4171.

Ranljivi operacijski sistemi: Windows, Macintosh, Linux in Chrome OS.

Ranljiva verzija: Adobe Flash Player 21.0.0.242 (in starejše).

Način odprave: nadgradnja na verzijo 22.0.0.192, 18.0.0.360 in 11.2.202.626 (ali novejšo).

Ranljivost omogoča napadalcu, da s posebno metodo onemogoči delovanje programske opreme Flash Adobe ali pa zaganjanje poljubne kode, kar lahko povzroči tudi prevzem kontrole nad delovno postajo uporabnika.

Več informacij: AdobeCVE MITRE


Zakaj so takšne ranljivosti nevarne?

Ranljivost je zelo nevarna zaradi več dejavnikov:

  • Ranljiva programska oprema je zelo široko razširjena, kar pomeni, da je potencialnih žrtev veliko. Adobe Flash Player se nahaja kot dodatek v spletnem brskalniku za zagon ter prikazovanje video in podobnih multimedijskih vsebin.
  • Programska oprema je na strani uporabnika nameščena kot vtičnik v spletni brskalnik, zaradi česar se samodejno zaganja ob odpiranju določenih medijskih vsebin. Posledično to pomeni, da se ranljivost lahko izkoristi brez večjega vpliva na uporabnika (uporabnik mora zgolj obiskati ustrezno spletno stran in zagnati določeno multimedijsko vsebino).
  • Ranljivost je relativno nova, zato marsikatera organizacija oz. uporabnik verjetno ni poskrbela za ustrezno nadgradnjo oz. odpravo ranljivosti.
  • Posledica ranljivosti je omogočanje napadalcu nepooblaščen zagon poljubne datoteke na delovni postaji žrtve, s čimer lahko napadalec pridobi neposreden dostop do upravljanja njene delovne postaje.

Kakšen je potek napada gledano s strani napadalca?

Napadalec lahko pripravi poljubno zlonamerno datoteko, ki na strani žrtve povzroči ustrezno akcijo (prevzem kontrole nad delovno postajo, nepooblaščeno prisluškovanje geslom, napad s t.i. »crypto-ransomware« ipd.).

Zlonamerna datoteka je vnesena v določeno atraktivno multimedijsko vsebino na spletnem portalu.

Napadalec mora nato še prepričati uporabnika, da obišče ta spletni portal in zažene okuženo multimedijsko vsebino.

 

Kakšen je potek napada gledano s strani žrtve?

Napad običajno poteka preko »phishing« mail napada ali podobnega »social-engineering« napada.

Žrtev dobi elektronsko sporočilo, ki jo napeljuje na klik na določen Internet link oz. na zagon pripete multimedijske datoteke. Žrtev je lahko zavedena na način, da je link mamljiv. Lahko pa je žrtev zavedena tudi na način, da je vsebina linka nekaj povsem drugega (na primer link na službeni portal), kjer pa se v resnici vsebina linka nanaša na okuženo zlonamerno spletno stran.

 

Kakšne so lahko posledice za žrtev oz. podjetje?

V primeru uspešnega napada se na delovni postaji žrtve zažene napadalčeva zlonamerna datoteka.

Takšna datoteka ima lahko dve posledici:

  • Lahko je datoteka usmerjena v neposredno škodovanje uporabniku. Prvi primer je instalacija »Keylogger« ali podobne datoteke, katere namen je nepooblaščeno prisluškovanje aktivnostim uporabnika (gesla, uporabniška imena ipd.). Drugi primer pa je napad na uničenje (zaklepanje) datotek uporabnika s t.i. »Cryptoware« napadom.
  • Lahko pa je datoteka usmerjena v napad na podjetje, kjer se delovna postaja uporabnika nahaja. Napadalec lahko pridobi dostop do delovne postaje, s čimer je že »preskočil« požarno pregrado in podobne mehanizme na vhodu v omrežje. Preko dostopa do žrtvine delovne postaje, lahko nadaljuje napad globje v notranjost omrežja (napad na centralne strežnike ipd.)

Kako se lahko izognemo tovrstnim napadom?

S tehničnega vidika se tovrstnim napadom lahko izognemo z naslednjimi ukrepi:

  • Sprotna in pravočasna nadgradnja programske opreme. Dejstvo je, da so skoraj vsakodnevno odkrite nove pomanjkljivosti na programski opremi. Zato je vedno prisotna časovna vrzel med trenutkom, ko je v Internet omrežju ugotovljena nova pomanjkljivost ter med nadgradnjo programske opreme v omrežju. Z ustreznimi ukrepi je zato potrebno zagotoviti, da se proces nadgradenj izvaja tekoče, nemoteno in pravočasno.
  • Ustrezna zaščita pred vnosom (ne)znanih zlonamernih datotek. Znane zlonamerne datoteke lahko na vhodu v omrežje v večini primerov zaustavi z ustrezno antivirusno zaščito oz. ustreznim sistemom za preprečevanje napadov (IDP). Zagotoviti je potrebno pravilno delovanje sistemov (sprotne in pravočasne nadgradnje, v zaščito mora biti vključen celoten promet). Istočasno pa je z dodatnimi varnostnimi mehanizmi (kot so t.i. »Sandbox« ipd.) potrebno zagotoviti obrambo pred še neznanimi zlonamernimi datotekami.

Visoko pomembnost pri preprečevanju tovrstnih napadov ima sprotno osveščanje uporabnikov. Večina napadov je uspešnih le, če uporabnik »nasede« zavajanju napadalca. Res je v polnosti to težko preprečiti (iznajdljivejši kot je napadalec, večja je verjetnost, da uporabnik ravna nepravilno). Ukrepi za dvig varnostne osveščenosti uporabnikov v praksi predstavljajo mejo med uspehom in neuspehom napada.


Eden izmed pomembnejših načinov izboljšanja varnostne osveščenosti je izvedba »phishing« testa.

Uporabnik v živo izkusi napad – ko na lastnem primeru spozna, da je bil pretentan, se mu realna izkušnja veliko bolj vtisne v spomin.

Smart Phishing

Več vsebin s področja varnosti

Did you find apk for android? You can find new Free Android Games and apps.
[grwebform url="https://app.getresponse.com/view_webform_v2.js?u=V1sSi&webforms_id=6394102" css="on" center="off" center_margin="200"/]
[iframe-popup id="2"]