ادوبی فلش پلیر در سال های گذشته نگرانی های امنیتی زیاد را به همراه داشته و به دفعات مورد حمله مهاجمان قرار گرفته است. امروز هم یک باگ جدید در این نرم افزار پیدا شده که امکان اجرای کدها از راه دور (RCE) را در پلتفرم های مختلف فراهم می کند.
هنوز چندماه از انتشار خبر آسیب پذیری فلش پلیر در مایکروسافت ورد توسط «کسپرسکی لب» نگذشته که آسیب پذیری روز صفر جدید از راه رسیده است.
آسب پذیری نوع صفر به معنی نفوذ از طریق حفرههای موجود در نرمافزارها يا برنامههای كاربردی است كه توسعهدهندگان هنوز به آنها پی نبرده اند. به گفته مسئولان ادوبی همین حال هم مهاجمان در مقیاس محدودی از این آسیب پذیری علیه کاربران ویندوز سوء استفاده کرده اند.
این مشکل امنیتی توسط مرکز مدیریت و پاسخگویی به رخدادهای ایمنی کره جنوبی (CERT) کشف شده و جزئیات مربوط به آن نیز توسط «گروه تالوس» سیسکو انتشار یافته است. بر این اساس نسخه های زیر به این باگ آلوده شده اند:
به گفته محققان امنیتی این آسیب پذیری از طریق قرار دادن فایل SWF فلش در سند اکسل صورت می گیرد. در حملاتی که تاکنون صورت گرفته باز کردن سند به دانلود و اجرای محتوای ROKRAT در رم دستگاه منجر می شود. این تروجان نوعی ابزار مدیریت از راه دور است که در پلتفرم های ابری برای پردازش اسناد به کار برده می شود.
به گفته تالوس تیمی به نام «Group 123» مسئول انتشار ROKRAT هستند اما نخستین بار است که از آن برای آسیب پذیری های روز صفر استفاده می کنند:
این گروه قبلا توانایی فنی محدود داشته و تاکنون از آسیب پذیری های روز صفر استفاده نکرده اند، با این حال اقدامات اخیر حاکی از این است که توانایی های آنها تا حد زیادی افزایش پیدا کرده و از تخصص و انگیزه بالا بهره می برند.
از آنجا که اطلاعات چندانی از قربانیان در دسترس نیست احتمال می رود که تنها افرادی خاص و با ارزش بالا مورد هدف قرار گرفته اند. ادوبی اعلام کرده که تا دو روز دیگر بروزرسانی هایی را بری رفع این مشکل منتشر می کند.
یونس مرادی
- 11
- 4