Korisnici koji nisu ažurirali Flash Player u opasnosti, nedavno ispravljeni propust se koristi u napadima

Vesti, 26.05.2016, 08:00 AM

Korisnici koji nisu ažurirali Flash Player u opasnosti, nedavno ispravljeni propust se koristi u napadima

Posle samo dve nedelje exploit za nedavno ispravljeni propust u Flash Playeru dodat je popularnim hakerskim alatima koji se koriste za infekciju računara malverima.

Reč je o bezbednosnom propustu CVE-2016-4117 koji su početkom ovog meseca otkrili istraživači kompanije FireEye. Propust je korišćen u ciljanim napadima, u kojima je korišćen maliciozan Flash sadržaj u Microsoft Office dokumentima.

Kada su primećeni napadi, bezbednosni propust još uvek nije bio ispravljen, zbog čega je Adobe reagovao brzo i objavio zakrpu posle četiri dana.

Sutradan su istraživači kompanije FireEye koji su otkrili da se Flash exploit koristi u napadima, objavili tehničke detalje o propustu CVE-2016-4117.

Poznati francuski bezbednosni istraživač Kafeine u subotu je objavio da je primetio exploit za CVE-2016-4117 u exploit alatu Magnitude, koji je trenutno jedan od najkorišćenijih exploit alata.

Ovakvi alati sadrže brojne exploite za ranjivosti u pluginovima browsera kao što je Flash Player, Java, Silverlight i Adobe Reader. Sajber kriminalci koriste ove alate da bi instalirali malvere na računare posetilaca malicioznih ili legitimnih ali kompromitovanih web sajtova. Drugi način na koji dolazi do infekcije je usmeravanje korisnika preko malicioznih reklama na legitimnim web sajtovima na stranice na kojima se nalaze exploit alati.

Razlog zbog čega autori exploit alata dodaju i exploite za ispravljene propuste je taj da oni računaju na veliki broj korisnika koji ne ažuriraju softver redovno.

Činjenica da je propust CVE-2016-4117 tek nedavno ispravljen povećava broj potencijalnih žrtava sa ranjivim Flash Playerom.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Bluekit: novi AI alat za phishing napade zaobilazi MFA zaštitu

Bluekit: novi AI alat za phishing napade zaobilazi MFA zaštitu

Istraživači iz Varonis Threat Lab-a otkrili su novi phishing-as-a-service alat pod nazivom Bluekit, koji značajno pojednostavljuje izvođenje napad... Dalje

Ekstenzije kao biznis model: 82 Chrome ekstenzije prodaju podatke više od 6,5 miliona korisnika

Ekstenzije kao biznis model: 82 Chrome ekstenzije prodaju podatke više od 6,5 miliona korisnika

Istraživanje kompanije LayerX Security otkrilo je 82 Chrome ekstenzije prikupljaju i prodaju podatke korisnika, utičući na više od 6,5 miliona lju... Dalje

Telekom mreže se zloupotrebljavaju za tajno praćenje korisnika

Telekom mreže se zloupotrebljavaju za tajno praćenje korisnika

Telekom infrastruktura koristi se za tajno praćenje lokacije korisnika, upozoravaju istraživači iz Citizen Lab-a. Prema izveštaju istraživačkog ... Dalje

Privatni režim nije bio privatan: Firefox i Tor omogućavali praćenje korisnika

Privatni režim nije bio privatan: Firefox i Tor omogućavali praćenje korisnika

Bezbednosni istraživači iz Fingerprinta otkrili su ranjivost u Firefox-u i pregledačima baziranim na njemu, uključujući Tor Browser, koja omoguć... Dalje

StealTok: lažne TikTok ekstenzije špijuniraju više od 130.000 korisnika

StealTok: lažne TikTok ekstenzije špijuniraju više od 130.000 korisnika

Više od 130.000 korisnika izloženo je riziku zbog lažnih TikTok downloader ekstenzija za Google Chrome i Microsoft Edge, koje prikupljaju osetljive... Dalje