Exploit za propust u Adobe Flash zakrpljen pre nedelju dana se već pojavio u hakerskim alatima
Vesti, 23.10.2014, 10:00 AM
Bezbednosni propust u Flash Playeru koji je Adobe ispravio najnovijom nadogradnjom svog proizvoda pre samo nedelju dana uvršten je u dva komercijalna hakerska alata, Fiesta i Angler, koji se koriste u drive-by napadima, objavio je poznati francuski istraživač Kafeine.
Reč je o veoma opasnoj ranjivosti koja je označena sa CVE-2014-0569, koju je lako iskoristiti i koja može dovesti do izvršenja napadačkog koda na ranjivom sistemu.
Nije uobičajeno za sajber kriminalce da u svoje alate uključe exploit za sveže ispravljeni propust, posebno u ovom slučaju kada je propust koji je otkrio istraživač Bilou, koji radi sa HP Zero Day Initiative, Adobeu direktno prijavljen.
Kada se propust prijavljuje proizvođaču na ovakav način, time se sprečava da exploit kod procuri i dospe u ruke treće strane.
Kafeine je otkrio poboljšanu verziju alata Fiesta koji je poslao na analizu kompaniji F-Secure, čiji su stručnjaci ustanovili da je exploit za CVE-2014-0569 u verzijama Flasha starijim od verzije 15.0.0.189 sada deo ovog alata.
Kafein kaže da je najverovatnije objašnjenje za ovo da je iskusni programer do exploita došao reverznim inženjeringom Adobeove zakrpe ili čak da je exploit bio uključen u alate i pre nego što je Adobe objavio ispravku za propust.
Normalno je i uobičajeno da programeri hakerskih alata kao što su Fiesta i Angler uključuju u njih i proof-of-concept exploite koje istraživači sami objave na internetu. Mnogo ređe oni sami pišu exploite ispočetka jer je za to potrebno vreme i znanje koje mnogi od njih nemaju.
Bez obzira na scenario, nedelju dana od zakrpe do pojave exploita u alatima Fiesta i Angler je prebrzo, s obzirom da informacije o propustu i exploit kodu nisu bile dostupne javnosti.
“To je veoma, veoma brzo. Najbrže što pamtim je bilo tri nedelje u februaru 2014.”, rekao je Kafeine misleći na jedan drugi Flash exploit (CVE-2014-0497) koji je bio integrisan u Angler i koji je naterao Adobe da hitno objavi zakrpu za propust koji se koristio u ciljanim napadima u kojima se distribuirao malver dizajniran za krađu korisničkih imena i lozinki.
Stručnjaci kažu da je ovako brzo pojavljivanje ranjivosti u exploit alatima zabrinjavajuće jer povećava mogući obim infekcija malverima od kojih neki imaju izuzetno nisku stopu detekcije.
Izdvojeno
Većina ljudi priznaje da se i dalje oslanja na pamćenje i olovku i papir za lozinke
Istraživanje o lozinkama koje je sprovela kompanija Bitwarden pokazalo je da se većina ljudi i dalje oslanja na pamćenje i olovku i papir kada je r... Dalje
Posle SAD, Avast kažnjen i u EU zbog kršenja zakona o zaštiti podataka korisnika
Kancelarija za zaštitu ličnih podataka u Češkoj (UOOU) izrekla je kaznu od 15,8 miliona evra kompaniji Avast zbog kršenja Opšte uredbe za zašti... Dalje
Google oglasi za Facebook vode do sajtova prevaranata
Google ima problem sa oglasima u pretrazi, upozorio je programer Džastin Poliačik, a njegove reči potvrdili su i istraživači kompanije Malwarebyt... Dalje
Zloglasna ransomware grupa HelloKitty najavila povratak i novo ime
Sajber kriminalci iz ransomware grupe ranije poznate kao HelloKitty objavili su da se naziv grupe menja u „HelloGookie“. Oni su objavili n... Dalje
Piramidalna šema prevare na Telegramu
Istraživači kompanije Kasperski upozorili su na prevarante koji koriste sofisticiranu taktiku da ukradu Toncoine (TON) od korisnika Telegrama širom... Dalje
Pratite nas
Nagrade