تم اكتشاف ثغرة أمنية في Adobe Flash Zero-day: التصحيح الآن!

click fraud protection

تم اكتشاف ثغرة أخرى في Adobe Flash Zero-day

تم اكتشاف ثغرة أمنية في Adobe Flash Zero-day

وجد مجرمو الإنترنت حيلة جديدة لاستخدام Adobe Flash لشن هجمات ضارة. في الآونة الأخيرة ، اكتشف الباحثون يوم صفر آخر[1] الخلل الذي تم استغلاله في الشرق الأوسط عبر مستند Microsoft Excel.[2]

تم رصد المستند الخبيث ينتشر عبر رسائل البريد الإلكتروني. ومع ذلك ، فإنه لا يتضمن أي محتوى ضار بالداخل. ومع ذلك ، عندما يفتح الهدف ملف Excel ، فإنه يستدعي خادم الوصول عن بُعد لتنزيل محتوى ضار لاستغلال الخلل في Adobe Flash. تسمح هذه التقنية بتجنب اكتشاف برامج مكافحة الفيروسات.

يفترض الباحثون أن هذا الهجوم وقع في قطر:

قطر لأن اسم المجال الذي استخدمه المهاجمون كان "people.dohabayt [.] com" ، والذي يتضمن "الدوحة" ، عاصمة قطر. يشبه النطاق أيضًا موقع التوظيف الشرعي في الشرق الأوسط "bayt [.] com".[3]

كما تضمن ملف Excel الخبيث محتوى باللغة العربية. يبدو أن الأهداف الرئيسية قد تكون عمال السفارات ، مثل السفراء والأمناء والدبلوماسيين الآخرين. لحسن الحظ ، تم تصحيح الخلل وحث المستخدمين على تثبيت التحديثات (CVE-2018-5002).

تسمح التقنية المتطورة باستغلال ثغرة الفلاش دون أن يكتشفها برنامج مكافحة الفيروسات

يمكن التعرف بسهولة على مرفقات البريد الإلكتروني الضارة بواسطة برامج الأمان الرئيسية. ومع ذلك ، وجد المهاجمون هذه المرة طريقة لتجاوز الاكتشاف لأن الملف نفسه ليس خطيرًا.

تسمح هذه التقنية باستغلال Flash من خادم بعيد عندما يفتح المستخدم ملف Excel مخترق. لذلك ، لا يمكن لبرامج الأمان وضع علامة على هذا الملف على أنه خطير لأنه لا يحتوي في الواقع على تعليمات برمجية ضارة.

في غضون ذلك ، يطلب هذا الملف ملف فلاش موجه للصدمات (SWF) خبيث[4] الملف الذي تم تنزيله من المجال البعيد. يستخدم هذا الملف لتثبيت وتنفيذ التعليمات البرمجية الخبيثة شل المسؤولة عن تحميل طروادة. وفقًا للباحثين ، من المرجح أن تفتح حصان طروادة الباب الخلفي على الجهاز المصاب.

علاوة على ذلك ، يتم تأمين الاتصال بين الجهاز المستهدف وخادم المتسلل عن بُعد بمزيج من AES المتماثل وأصفار تشفير RSA غير المتماثلة:

"لفك تشفير حمولة البيانات ، يقوم العميل بفك تشفير مفتاح AES المشفر باستخدام مفتاحه الخاص الذي تم إنشاؤه عشوائيًا ، ثم يقوم بفك تشفير حمولة البيانات باستخدام مفتاح AES الذي تم فك تشفيره.
تعتبر الطبقة الإضافية من تشفير المفتاح العام ، مع مفتاح يتم إنشاؤه عشوائيًا ، أمرًا بالغ الأهمية هنا. باستخدامه ، يجب على المرء إما استرداد المفتاح الذي تم إنشاؤه عشوائيًا أو كسر تشفير RSA لتحليل الطبقات اللاحقة للهجوم. "[المصدر: Icebrg]

أصدرت Adobe تحديثًا لإصلاح هذا العيب الخطير

أصدرت Adobe بالفعل تحديثًا لبرنامج Adobe Flash Player لأنظمة التشغيل Windows و macOS و Linux و Chrome OS. تم الكشف عن الثغرة الأمنية الحرجة في 29.0.0.171 والإصدارات السابقة من البرنامج. وبالتالي ، يتم حث المستخدمين على التحديث إلى الإصدار 30.0.0.113 على الفور.

أصدرت Adobe CVE-2018-5002[5] التصحيح الذي يرسل تحذيرًا ثم يفتح المستخدم ملف Excel مبهمًا. يحذر الموجه من المخاطر المحتملة التي قد تحدث بعد تحميل المحتوى البعيد.

يمكن تثبيت التحديثات عبر خدمات التحديث في البرنامج أو من مركز تنزيل Adobe Flash Player الرسمي. نود التذكير بأن النوافذ المنبثقة أو الإعلانات أو مصادر التنزيل التابعة لجهات خارجية ليست مكانًا آمنًا لتثبيت التحديثات.