Adobe Flash जीरो-डे भेद्यता का पता चला: अभी पैच करें!

एक और Adobe Flash ज़ीरो-डे भेद्यता की खोज की गई

Adobe Flash जीरो-डे भेद्यता का पता चला है

साइबर अपराधियों ने दुर्भावनापूर्ण हमले शुरू करने के लिए एडोब फ्लैश का उपयोग करने के लिए एक नई चाल खोजी। हाल ही में, शोधकर्ताओं ने एक और शून्य-दिन की खोज की[1] Microsoft Excel दस्तावेज़ के माध्यम से मध्य पूर्व में शोषण किया गया दोष।[2]

दुर्भावनापूर्ण दस्तावेज़ को ईमेल के माध्यम से फैलते हुए देखा गया है। हालाँकि, इसमें अंदर कोई दुर्भावनापूर्ण सामग्री शामिल नहीं है। हालाँकि, जब कोई लक्ष्य एक्सेल फ़ाइल खोलता है, तो वह एडोब फ्लैश में दोष का फायदा उठाने के लिए दुर्भावनापूर्ण सामग्री को डाउनलोड करने के लिए रिमोट एक्सेस सर्वर को कॉल करता है। यह तकनीक एंटीवायरस डिटेक्शन से बचने की अनुमति देती है।

शोधकर्ताओं का मानना ​​है कि यह हमला कतर में हुआ था:

कतर क्योंकि हमलावरों द्वारा इस्तेमाल किया जाने वाला डोमेन नाम 'People.dohabayt[.]com' था, जिसमें कतर की राजधानी 'दोहा' भी शामिल है। डोमेन एक वैध मध्य पूर्व भर्ती वेबसाइट 'बेयट [.] कॉम' के समान है।[3]

दुर्भावनापूर्ण एक्सेल फ़ाइल में अरबी भाषा की सामग्री भी शामिल है। ऐसा लगता है कि मुख्य लक्ष्य दूतावास के कर्मचारी हो सकते हैं, जैसे कि राजदूत, सचिव और अन्य राजनयिक। सौभाग्य से, दोष को ठीक कर दिया गया था और उपयोगकर्ताओं से अपडेट (CVE-2018-5002) स्थापित करने का आग्रह किया गया था।

परिष्कृत तकनीक एंटीवायरस द्वारा पता लगाए बिना फ्लैश भेद्यता का शोषण करने की अनुमति देती है

प्रमुख सुरक्षा कार्यक्रमों द्वारा दुर्भावनापूर्ण ईमेल अनुलग्नकों को आसानी से पहचाना जा सकता है। हालांकि, इस बार हमलावरों ने डिटेक्शन को बायपास करने का एक तरीका ढूंढ लिया क्योंकि फाइल ही खतरनाक नहीं है।

जब कोई उपयोगकर्ता समझौता की गई एक्सेल फ़ाइल खोलता है तो यह तकनीक रिमोट सर्वर से फ्लैश का दोहन करने की अनुमति देती है। इसलिए, सुरक्षा प्रोग्राम इस फ़ाइल को खतरनाक के रूप में चिह्नित नहीं कर सकते क्योंकि इसमें वास्तव में दुर्भावनापूर्ण कोड शामिल नहीं है।

इस बीच, यह फ़ाइल एक दुर्भावनापूर्ण शॉक वेव फ्लैश (एसडब्ल्यूएफ) का अनुरोध करती है।[4] फ़ाइल जो दूरस्थ डोमेन से डाउनलोड की जाती है। इस फ़ाइल का उपयोग दुर्भावनापूर्ण शेल कोड को स्थापित करने और निष्पादित करने के लिए किया जाता है जो ट्रोजन लोड करने के लिए जिम्मेदार है। शोधकर्ताओं के अनुसार, इस ट्रोजन से प्रभावित मशीन के पिछले दरवाजे के खुलने की सबसे अधिक संभावना है।

इसके अलावा, लक्षित डिवाइस और रिमोट हैकर के सर्वर के बीच संचार सममित एईएस और असममित आरएसए एन्क्रिप्शन सिफर के संयोजन से सुरक्षित है:

"डेटा पेलोड को डिक्रिप्ट करने के लिए, क्लाइंट अपनी यादृच्छिक रूप से जेनरेट की गई निजी कुंजी का उपयोग करके एन्क्रिप्टेड एईएस कुंजी को डिक्रिप्ट करता है, फिर डिक्रिप्टेड एईएस कुंजी के साथ डेटा पेलोड को डिक्रिप्ट करता है।
सार्वजनिक कुंजी क्रिप्टोग्राफी की अतिरिक्त परत, बेतरतीब ढंग से उत्पन्न कुंजी के साथ, यहाँ महत्वपूर्ण है। इसका उपयोग करके, किसी को या तो बेतरतीब ढंग से उत्पन्न कुंजी को पुनर्प्राप्त करना होगा या हमले की बाद की परतों का विश्लेषण करने के लिए RSA एन्क्रिप्शन को क्रैक करना होगा। ”[स्रोत: Icebrg]

Adobe ने इस महत्वपूर्ण दोष को ठीक करने के लिए एक अपडेट जारी किया

Adobe ने पहले ही Windows, macOS, Linux और Chrome OS के लिए Adobe Flash Player के लिए एक अपडेट जारी कर दिया है। 29.0.0.171 और कार्यक्रम के पुराने संस्करणों में गंभीर भेद्यता का पता चला था। इसलिए, उपयोगकर्ताओं से आग्रह किया जाता है कि वे तुरंत 30.0.0.113 संस्करण को अपडेट करें।

एडोब ने जारी किया सीवीई-2018-5002[5] पैच जो चेतावनी देता है तो एक उपयोगकर्ता एक अस्पष्ट एक्सेल फ़ाइल खोलता है। प्रॉम्प्ट संभावित खतरों के बारे में चेतावनी देता है जो दूरस्थ सामग्री लोड करने के बाद हो सकते हैं।

अद्यतनों की स्थापना कार्यक्रम में अद्यतन सेवाओं के माध्यम से या आधिकारिक एडोब फ्लैश प्लेयर डाउनलोड केंद्र से संभव है। हम याद दिलाना चाहते हैं कि पॉप-अप, विज्ञापन या तृतीय-पक्ष डाउनलोड स्रोत अपडेट इंस्टॉल करने के लिए सुरक्षित स्थान नहीं हैं।