Exploit za propust u Adobe Flash zakrpljen pre nedelju dana se već pojavio u hakerskim alatima
Vesti, 23.10.2014, 10:00 AM

Bezbednosni propust u Flash Playeru koji je Adobe ispravio najnovijom nadogradnjom svog proizvoda pre samo nedelju dana uvršten je u dva komercijalna hakerska alata, Fiesta i Angler, koji se koriste u drive-by napadima, objavio je poznati francuski istraživač Kafeine.
Reč je o veoma opasnoj ranjivosti koja je označena sa CVE-2014-0569, koju je lako iskoristiti i koja može dovesti do izvršenja napadačkog koda na ranjivom sistemu.
Nije uobičajeno za sajber kriminalce da u svoje alate uključe exploit za sveže ispravljeni propust, posebno u ovom slučaju kada je propust koji je otkrio istraživač Bilou, koji radi sa HP Zero Day Initiative, Adobeu direktno prijavljen.
Kada se propust prijavljuje proizvođaču na ovakav način, time se sprečava da exploit kod procuri i dospe u ruke treće strane.
Kafeine je otkrio poboljšanu verziju alata Fiesta koji je poslao na analizu kompaniji F-Secure, čiji su stručnjaci ustanovili da je exploit za CVE-2014-0569 u verzijama Flasha starijim od verzije 15.0.0.189 sada deo ovog alata.
Kafein kaže da je najverovatnije objašnjenje za ovo da je iskusni programer do exploita došao reverznim inženjeringom Adobeove zakrpe ili čak da je exploit bio uključen u alate i pre nego što je Adobe objavio ispravku za propust.
Normalno je i uobičajeno da programeri hakerskih alata kao što su Fiesta i Angler uključuju u njih i proof-of-concept exploite koje istraživači sami objave na internetu. Mnogo ređe oni sami pišu exploite ispočetka jer je za to potrebno vreme i znanje koje mnogi od njih nemaju.
Bez obzira na scenario, nedelju dana od zakrpe do pojave exploita u alatima Fiesta i Angler je prebrzo, s obzirom da informacije o propustu i exploit kodu nisu bile dostupne javnosti.
“To je veoma, veoma brzo. Najbrže što pamtim je bilo tri nedelje u februaru 2014.”, rekao je Kafeine misleći na jedan drugi Flash exploit (CVE-2014-0497) koji je bio integrisan u Angler i koji je naterao Adobe da hitno objavi zakrpu za propust koji se koristio u ciljanim napadima u kojima se distribuirao malver dizajniran za krađu korisničkih imena i lozinki.
Stručnjaci kažu da je ovako brzo pojavljivanje ranjivosti u exploit alatima zabrinjavajuće jer povećava mogući obim infekcija malverima od kojih neki imaju izuzetno nisku stopu detekcije.

Izdvojeno
Bluetooth ranjivosti: Hakeri vas mogu prisluškivati preko vaših slušalica

Istraživači iz nemačke kompanije ERNW su na konferenciji o bezbednosti TROOPERS u Nemačkoj otkrili tri ozbiljne ranjivosti u čipovima popularnih ... Dalje
Kad korisnici sami instaliraju malver: dramatičan porast ClickFix napada

U poslednjih šest meseci zabeležen je dramatičan porast nove vrste sajber napada koji se ne oslanja na ranjivosti u softveru, već na ljudske slabo... Dalje
Microsoft najavio produžetak podrške za Windows 10 za godinu dana
.jpg)
Microsoft je konačno potvrdio ono što su mnogi priželjkivali - Windows 10 će i dalje dobijati bezbednosna ažuriranja (Extended Security Updates, ... Dalje
Napadi na WordPress sajtove: novi malver krade kartice i lozinke

Istraživači iz Wordfence-a otkrili su sofisticiranu kampanju usmerenu na WordPress sajtove. Na prvi pogled, lažni dodatak (plugin) nazvan „Wo... Dalje
Mocha Manakin: Novi napad koji počinje jednostavnim copy-paste trikom

U digitalnom svetu gde svaka sumnjiva poruka može otvoriti vrata za kompromitovanje sistema, pojavila se nova sajber pretnja, nazvana Mocha Manakin. ... Dalje
Pratite nas
Nagrade