سوءاستفاده از فلشپلیر در حملات سایبری
دو بسته سوءاستفاده از آسیبپذیری بسیار مهم، بهتازگی در حال پویش وب سایت های آسیبپذیر فلشپلیر هستند، آسیبپذیریهایی که این بستههای سوءاستفاده به دنبال آنها میباشند، هفته گذشته توسط ادوبی وصله شده است.
یک محقق فرانسوی با نام Kafeine ادعا می کند که محتملترین فرضیه این است که یک کدنویس ماهر به محض انتشار وصلههای امنیتی ادوبی این وصلهها را مهندسی معکوس کرده و روش سوءاستفاده از آسیبپذیری را به بستههای سوءاستفاده از آسیبپذیریها اضافه کرده است. Kafeine
با اشاره به آسیبپذیری فلشپلیر با شناسهی CVE-2014-0497 که در بستهی سوءاستفادهی Angler وجود دارد، میگوید با اینکه وصله این آسیبپذیری در ۴ فوریهی سال جاری منتشر شده است اما روشهای سوءاستفاده از این آسیبپذیری با انتشار یک تروجان جمعآوری کلمات عبور، ایمیل های کاربران چینی و کاربران شبکههای اجتماعی را هدف قرار است.
آسیب پذیری اخیر فلشپلیر به مهاجم اجازه می دهد تا از راه دور به رایانه کاربر دست یابد و وی را برای بازدید از یک وب سایت آلوده که حاوی محتوای مخرب فلش است، ترغیب نماید. در صورت موفقیتآمیز بودن این موضوع، مهاجم به اجرای کد مخرب در رایانهی قربانی میپردازد.
به گزارش asis دو بستهی سوءاستفاده از آسیبپذیری Angler و Fiesta که در انجمنهای زیرزمینی وجود دارند، معمولا با هدف در دستگرفتن کنترل کامل یک وب سایت و سپس هدایت بازدیدکنندگان به وب سایت های حاوی بدافزار و سایر کدهای مخرب به کار گرفته میشوند.
بستهی سوءاستفاده از آسیبپذیری Angler علاوه بر آسیبپذیریهای فلش و جاوا از آسیبپذیریهای سیلورلایت مایکروسافت نیز بهره میبرد، سیلورلایت چارچوب محبوب وب مایکروسافت در وبگاه معروف Netflix نیز بهکار گرفته شده است.
بههرحال به کاربران توصیه میشود هر چه سریعتر وصلههای ادوبی و جاوا را دریافت و نصب کنند تا از خطرات احتمالی بستههای سوءاستفاده از آسیبپذیریها که آسیبپذیریهای فلشپلیر را هدف گرفتهاند در امان باشند.