Exploit za propust u Adobe Flash zakrpljen pre nedelju dana se već pojavio u hakerskim alatima

Vesti, 23.10.2014, 10:00 AM

Exploit za propust u Adobe Flash zakrpljen pre nedelju dana se već pojavio u hakerskim alatima

Bezbednosni propust u Flash Playeru koji je Adobe ispravio najnovijom nadogradnjom svog proizvoda pre samo nedelju dana uvršten je u dva komercijalna hakerska alata, Fiesta i Angler, koji se koriste u drive-by napadima, objavio je poznati francuski istraživač Kafeine.

Reč je o veoma opasnoj ranjivosti koja je označena sa CVE-2014-0569, koju je lako iskoristiti i koja može dovesti do izvršenja napadačkog koda na ranjivom sistemu.

Nije uobičajeno za sajber kriminalce da u svoje alate uključe exploit za sveže ispravljeni propust, posebno u ovom slučaju kada je propust koji je otkrio istraživač Bilou, koji radi sa HP Zero Day Initiative, Adobeu direktno prijavljen.

Kada se propust prijavljuje proizvođaču na ovakav način, time se sprečava da exploit kod procuri i dospe u ruke treće strane.

Kafeine je otkrio poboljšanu verziju alata Fiesta koji je poslao na analizu kompaniji F-Secure, čiji su stručnjaci ustanovili da je exploit za CVE-2014-0569 u verzijama Flasha starijim od verzije 15.0.0.189 sada deo ovog alata.

Kafein kaže da je najverovatnije objašnjenje za ovo da je iskusni programer do exploita došao reverznim inženjeringom Adobeove zakrpe ili čak da je exploit bio uključen u alate i pre nego što je Adobe objavio ispravku za propust.

Normalno je i uobičajeno da programeri hakerskih alata kao što su Fiesta i Angler uključuju u njih i proof-of-concept exploite koje istraživači sami objave na internetu. Mnogo ređe oni sami pišu exploite ispočetka jer je za to potrebno vreme i znanje koje mnogi od njih nemaju.

Bez obzira na scenario, nedelju dana od zakrpe do pojave exploita u alatima Fiesta i Angler je prebrzo, s obzirom da informacije o propustu i exploit kodu nisu bile dostupne javnosti.

“To je veoma, veoma brzo. Najbrže što pamtim je bilo tri nedelje u februaru 2014.”, rekao je Kafeine misleći na jedan drugi Flash exploit (CVE-2014-0497) koji je bio integrisan u Angler i koji je naterao Adobe da hitno objavi zakrpu za propust koji se koristio u ciljanim napadima u kojima se distribuirao malver dizajniran za krađu korisničkih imena i lozinki.

Stručnjaci kažu da je ovako brzo pojavljivanje ranjivosti u exploit alatima zabrinjavajuće jer povećava mogući obim infekcija malverima od kojih neki imaju izuzetno nisku stopu detekcije.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Većina ljudi priznaje da se i dalje oslanja na pamćenje i olovku i papir za lozinke

Većina ljudi priznaje da se i dalje oslanja na pamćenje i olovku i papir za lozinke

Istraživanje o lozinkama koje je sprovela kompanija Bitwarden pokazalo je da se većina ljudi i dalje oslanja na pamćenje i olovku i papir kada je r... Dalje

Posle SAD, Avast kažnjen i u EU zbog kršenja zakona o zaštiti podataka korisnika

Posle SAD, Avast kažnjen i u EU zbog kršenja zakona o zaštiti podataka korisnika

Kancelarija za zaštitu ličnih podataka u Češkoj (UOOU) izrekla je kaznu od 15,8 miliona evra kompaniji Avast zbog kršenja Opšte uredbe za zašti... Dalje

Google oglasi za Facebook vode do sajtova prevaranata

Google oglasi za Facebook vode do sajtova prevaranata

Google ima problem sa oglasima u pretrazi, upozorio je programer Džastin Poliačik, a njegove reči potvrdili su i istraživači kompanije Malwarebyt... Dalje

Zloglasna ransomware grupa HelloKitty najavila povratak i novo ime

Zloglasna ransomware grupa HelloKitty najavila povratak i novo ime

Sajber kriminalci iz ransomware grupe ranije poznate kao HelloKitty objavili su da se naziv grupe menja u „HelloGookie“. Oni su objavili n... Dalje

Piramidalna šema prevare na Telegramu

Piramidalna šema prevare na Telegramu

Istraživači kompanije Kasperski upozorili su na prevarante koji koriste sofisticiranu taktiku da ukradu Toncoine (TON) od korisnika Telegrama širom... Dalje