Exploit za propust u Adobe Flash zakrpljen pre nedelju dana se već pojavio u hakerskim alatima

Vesti, 23.10.2014, 10:00 AM

Exploit za propust u Adobe Flash zakrpljen pre nedelju dana se već pojavio u hakerskim alatima

Bezbednosni propust u Flash Playeru koji je Adobe ispravio najnovijom nadogradnjom svog proizvoda pre samo nedelju dana uvršten je u dva komercijalna hakerska alata, Fiesta i Angler, koji se koriste u drive-by napadima, objavio je poznati francuski istraživač Kafeine.

Reč je o veoma opasnoj ranjivosti koja je označena sa CVE-2014-0569, koju je lako iskoristiti i koja može dovesti do izvršenja napadačkog koda na ranjivom sistemu.

Nije uobičajeno za sajber kriminalce da u svoje alate uključe exploit za sveže ispravljeni propust, posebno u ovom slučaju kada je propust koji je otkrio istraživač Bilou, koji radi sa HP Zero Day Initiative, Adobeu direktno prijavljen.

Kada se propust prijavljuje proizvođaču na ovakav način, time se sprečava da exploit kod procuri i dospe u ruke treće strane.

Kafeine je otkrio poboljšanu verziju alata Fiesta koji je poslao na analizu kompaniji F-Secure, čiji su stručnjaci ustanovili da je exploit za CVE-2014-0569 u verzijama Flasha starijim od verzije 15.0.0.189 sada deo ovog alata.

Kafein kaže da je najverovatnije objašnjenje za ovo da je iskusni programer do exploita došao reverznim inženjeringom Adobeove zakrpe ili čak da je exploit bio uključen u alate i pre nego što je Adobe objavio ispravku za propust.

Normalno je i uobičajeno da programeri hakerskih alata kao što su Fiesta i Angler uključuju u njih i proof-of-concept exploite koje istraživači sami objave na internetu. Mnogo ređe oni sami pišu exploite ispočetka jer je za to potrebno vreme i znanje koje mnogi od njih nemaju.

Bez obzira na scenario, nedelju dana od zakrpe do pojave exploita u alatima Fiesta i Angler je prebrzo, s obzirom da informacije o propustu i exploit kodu nisu bile dostupne javnosti.

“To je veoma, veoma brzo. Najbrže što pamtim je bilo tri nedelje u februaru 2014.”, rekao je Kafeine misleći na jedan drugi Flash exploit (CVE-2014-0497) koji je bio integrisan u Angler i koji je naterao Adobe da hitno objavi zakrpu za propust koji se koristio u ciljanim napadima u kojima se distribuirao malver dizajniran za krađu korisničkih imena i lozinki.

Stručnjaci kažu da je ovako brzo pojavljivanje ranjivosti u exploit alatima zabrinjavajuće jer povećava mogući obim infekcija malverima od kojih neki imaju izuzetno nisku stopu detekcije.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Ugašena C2 infrastruktura botneta koji su zarazili preko tri miliona uređaja

Ugašena C2 infrastruktura botneta koji su zarazili preko tri miliona uređaja

Zajednička akcija vlasti iz SAD, Nemačke i Kanade rezultirala je gašenjem komandno-kontrolne (C2) infrastrukture koju su koristili botneti Aisuru, ... Dalje

Vidar 2.0: Majstor digitalne krađe širi se među gejmerima sa GitHuba i Reddita

Vidar 2.0: Majstor digitalne krađe širi se među gejmerima sa GitHuba i Reddita

Istraživači iz Acronis TRU upozoravaju na novu kampanju koja cilja pre svega mlađe gejmere, koristeći lažne varalice za popularne igre poput Fort... Dalje

INTERPOL upozorava: veštačka inteligencija podstiče finansijske prevare širom sveta

INTERPOL upozorava: veštačka inteligencija podstiče finansijske prevare širom sveta

Novi izveštaj INTERPOL-a ukazuje na ubrzanu evoluciju globalnih finansijskih prevara, koje postaju sve sofisticiranije zahvaljujući veštačkoj inte... Dalje

Kalendarske pozivnice postaju novi alat za krađu podataka

Kalendarske pozivnice postaju novi alat za krađu podataka

Sajber kriminalci sve češće zloupotrebljavaju kalendarske pozivnice kako bi zaobišli inbox i direktno isporučili lažne fakture žrtvama, upozora... Dalje

Napadi na Signal naloge širom sveta: hakeri koriste poznate trikove socijalnog inženjeringa

Napadi na Signal naloge širom sveta: hakeri koriste poznate trikove socijalnog inženjeringa

Signal je upozorio na ciljane napade u kojima hakeri preuzimaju korisničke naloge putem socijalnog inženjeringa, dok sama enkripcija i infrastruktur... Dalje