正新電腦

加密鎖 身分驗證 OTP & PKI SAM SSL憑證 HSM

2013年2月18日 星期一

Adobe零時差漏洞 Flash Player、Reader用戶小心

AdobeFlash PlayerReader在過去兩周內相繼傳出發現嚴重的零時差漏洞,而且已經分別被應用在數起攻擊中。Adobe因此於2/7發布Flash Player的修補程式,並呼籲用戶盡快將Flash Player更新到最新版,並預計在本週釋出Reader的漏洞修補程式。


Adobe發布的兩個Flash Player漏洞修補代號分別為CVE-2013-0633CVE-2013-0634Adobe表示,駭客可透過第一個漏洞展開偷渡式(drive-by)下載攻擊,一旦用戶瀏覽惡意網站就會被迫下載惡意程式,此零時差漏洞除了影響Windows之外,Apple OS XFirefoxSafari使用者也同樣遭受波及。

第二個漏洞則可透過傳送包含惡意Flash內容的word檔案以展開攻擊,目前已經被發現使用在航空和其他產業的目標式攻擊上。
就在Flash Player的緊急更新釋出後不到一周,AdobeReader也被發現存在嚴重的零時差漏洞。


FireEye研究人員在2/13發布一份報告指出,Reader上存在兩個嚴重漏洞,而且已經被用來展開攻擊。駭客透過Reader漏洞向使用者傳送兩個DLL檔案,第一個 DLL 檔會顯示一個假的錯誤訊息,並自動開啟一個PDF文件,當使用者查看PDF檔案中的內容時,第二個DLL檔案就會安裝惡意程式並連結到遠端伺服器,讓駭客可進而取得用戶資料和系統控制權。


某些資安專家甚至將這一波攻擊與2011年的超級間諜程式Duqu相提並論,並指出其精密的攻擊手法相當罕見。Adobe隨後也證實FireEye的報告,並表示包括Adobe Reader 910和最新版本11都受到影響,影響的平台包括WindowsOS XLinuxAdobe2/16表示,將在本周針對兩個Reader零時差漏洞發布緊急更新。

資安專家表示,Reader 11原本可以不受此兩個漏洞影響,因其雖然可以繞過Reader 10的沙箱保護技術Protected Mode,但Reader 11版本上的保護瀏覽功能Protected View能夠抵禦該攻擊,不過因為Protected View不是預設功能,讓漏洞有機可乘,因此Adobe建議使用者更新到最新的Reader 11版本,並開Protected View。此外,Adobe的沙箱保護技術目前僅應用在Windows平台,OS XLinux的用戶則仍需要等待官方更新。

友善連結 : http://www.informationsecurity.com.tw/article/article_detail.aspx?tv=12&aid=7344

更多產品資訊來源 : www.pronew.com.tw

正新電腦   TEL : 04-2473-8309

沒有留言:

張貼留言