Știri despre securitate, dezvăluiri și puncte de vedere ale experților ESET

Adobe avertizează asupra vulnerabilităților Flash de tip 0-day, ce pot fi exploatate de infractorii online

2016-05-12

În timpul redactării acestui articol, dacă rulați Adobe Flash pe computerul dvs. Windows, Mac, Linux sau Chrome OS, vă expuneți unui potențial risc.

Adobe a emis un ghid de securitate, făcând o avertizare asupra unei breșe de securitate critice ce nu este încă securizată în software-ul său popular Flash Player, care este raportat a fi exploatat în mod activ de către infractori cibernetici.

Alte informații detaliate cu privire la atacul 0-day (cunoscut sub numele de CVE-2016-4117) nu au fost încă oferite. Cu toate acestea, nu cred că cineva ar fi surprins dacă am auzi că vulnerabilitatea nesecurizată ar fi exploatată în campanii publicitare dăunătoare, probabil, în colaborare cu un program de tip Angler Exploit Kit.

Fără îndoială, vom afla mai multe despre natura atacurilor în zilele următoare, după cum relatează Adobe, sperând să lanseze o actualizare de securitate pentru software, în această săptămână (mai sigur, în cursul zilei de astăzi).

Deocamdată tot ce știm sunt detaliile scurte oferite de Adobe în ghidul său:

O vulnerabilitate critică (CVE-2016-4,117) există în Adobe Flash Player 21.0.0.226 și versiunile sale anterioare pentru Windows, Macintosh, Linux și Chrome OS. Exploatarea cu succes ar putea provoca un accident și poate permite unui atacator să preia controlul asupra sistemului afectat.

Evident, are sens să rulați o protecție multistratificată pe sistemele calculatorului dvs., care include păstrarea anti-virusului și a altor software-uri actualizate.

Dar mai mult decât atât, s-ar putea să doriți să profitați de această oportunitate și să analizați relația dvs. cu Adobe Flash – care s-a confruntat cu defecte și cu atacuri rău intenționate de multe ori de-a lungul anilor.

Chiar dacă nu sunteți gata să dezinstalați complet Flash-ul, ați putea să luați în considerare posibilitatea de a activa “Click to Play” pentru browser-ul dvs., reducând expunerea în fața atacurilor.

click-to-play

Având opțiunea “Click to Play” activată, browser-ul dvs. nu va mai reda conținut Flash potențial dăunător decât dacă dvs. veți permite. Cu alte cuvinte, un fișier Flash malițios codat nu va fi executat decât dacă va avea permisiunea explicită, astfel nu va mai rula automat când vizitați o pagină web iilegală.

În cazul în care vă decideți să păstrați Flash, asigurați-vă că acesta este actualizat pe calculatoare. Puteți fie să vă bazați pe actualizările automate proprii de la Adobe (care uneori par a fi destul de lente pentru a înregistra că există o nouă versiune disponibilă) sau să le instalați manual.

Dacă aveți dubii, puteți verifica oricând ce versiune de Flash aveți instalată și puteți identifica cea mai recentă versiune de Flash pe pagina de descărcare Adobe.

Mark James, specialist în securitate la ESET Marea Britanie, oferă următoarele sfaturi:

Adobe Flash este încă folosit pe prea multe mașini. Este unul dintre acele programe care adesea nu este folosit deoarece mulți furnizori îl văd ca o problemă uriașă de securitate. Programul în sine este unul din multe altele pe care utilizatorii le lasă pe calculatoarele lor, fără a-l utiliza de fapt sau fără a înțelege riscul de securitate. Ca în cazul tuturor programelor software din zilele noastre, aveți nevoie să le păstrați actualizate sau mai bine-l dezinstalați-le, dacă nu aveți nevoie de ele. Având o actualizare regulată a produsului de securitate pentru Internet vă va ajuta să fiți în siguranță.”

Dacă nu utilizați Adobe Flash nu vă simțiți exclus din problemă. Exista o mulțime de alte vulnerabilități critice de securitate găsite tot timpul în software-ul altor furnizori.

Doar în această săptămână, de exemplu, Microsoft a lansat o corecție de urgență pentru o vulnerabilitate 0-day în motoarele sale JScript și VBScript, utilizate de către Internet Explorer și despre care s-a crezut că au fost folosite în atacuri specifice împotriva Coreea de Sud.

 

GRAHAM CLULEY
CORESPONDENT INDEPENDENT



Leave a Reply

Your email address will not be published. Required fields are marked *