Adobe, sıfır gün saldırılarını engellemek için Flash Player yamasını hızlandıracak

  • Oct 30, 2023

Başka bir yaygın sıfır gün saldırısı, Adobe'den acil bir Flash Player yaması yapılmasını gerektirir.

kırıkflash.png
[ GÜNCELLEME: Güncelleme yayında. İşte daha fazla ayrıntı içeren bir bağlantı. ]

Adobe, hedefli sıfır gün saldırılarında kullanılan güvenlik açıklarını düzeltmek için bugün ilerleyen saatlerde (21 Eylül 2011) kritik bir Flash Player yamasını yayınlamayı planlıyor.

Adobe'ye göreFlash Player güncellemesi, üründeki kritik güvenlik sorunlarının yanı sıra, vahşi ortamda istismar edildiği bildirilen önemli bir evrensel siteler arası komut dosyası oluşturma sorunu hedefli saldırılar.

Şirketin, bazıları Windows ve Mac kullanıcılarını Web sayfalarında barındırılan Flash dosyaları aracılığıyla kod yürütme saldırılarına maruz bırakacak kadar kritik olan en az 16 belgelenmiş güvenlik açığını düzeltmesi bekleniyor.

Adobe yaması bir gün sonra geliyor Google bir Chrome güncellemesi yayınladı O "Sıfır gün güvenlik açığını gideren bir Flash Player güncellemesi içerir."

Hedeflenen sıfır gün saldırılarına ilişkin ayrıntılar henüz mevcut değil ancak bu tür saldırıların çok yüksek düzeyde gerçekleştiği açık.

Daha bu hafta Birleşik Güvenlik Zirvesi'nde, Adobe güvenlik şefi Brad Arkin şunları söyledi: şirketin ana rakipleri devlet destekli aktörlerdir.

Threatpost'tan Dennis Fisher'dan:

"Son on sekiz ayda yazılımımızda bulunan tek sıfır gün Dave Aitel tarafından bulundu. Arkın, Birleşik Güvenlik Zirvesi'nde yaptığı açılış konuşmasında, "Taşıyıcı sınıfı düşmanları çağırırız" dedi. Salı. "Bunlar uçak gemisi inşa etmeye yetecek paraya sahip olan gruplar. Bunlar bizim düşmanlarımızdır."

Arkın, Adobe'nin ürünlerinden birinde sıfır gün hatası içeren yeni bir saldırı başladığında, bunun genellikle yüksek profilli kuruluşlardan oluşan seçilmiş bir gruba yönelik saldırılarla başlayacağını söyledi. Bu genellikle savunma yüklenicileri, devlet kurumları veya büyük finansal hizmet şirketleri anlamına gelir. Bu kuruluşlardaki güvenlik ekipleri tehdidi bulup analiz ettikten sonra Arkın, kampanyanın başlamasıyla birlikte bir veya iki saat içinde ekibinin yoğun çağrı almaya başlayacağını söyledi.

Yeni güvenlik açıkları suç yazılımı paketlerinde ve otomatik saldırı araçlarında ortaya çıktıkça, saldırı genellikle daha sonra diğer büyük işletmelere ve daha sonra daha küçük işletmelere doğru ilerleyecektir. O zamana kadar, istismarı kullananların tamamen farklı bir saldırgan grubu olması muhtemeldir. Ancak yeni hatalar bulma ve bunlardan yararlanma yöntemleri tasarlama konusunda asıl zor işi yapanlar, iyi fon sağlayan ve oldukça yetenekli saldırganlardır.

Arkın, "Bu örnekler çok hızlı bir şekilde yokuş aşağı akıyor ve suç paketlerinde ortaya çıkıyor" dedi. "Gerçek istismarların çok ama çok pahalı olduğu ve inşa edilmesinin zor olduğu ortaya çıktı. Kusuru bulmak, istismarı yazmaktan çok daha kolaydır. Eğer taşıyıcı sınıfı rakibe karşı savunma yapmak istiyorsanız bu çok farklı bir maliyettir."

Flash Player'ın yanı sıra Adobe'nin PDF Reader ve Acrobat yazılım ürünleri de karmaşık saldırıların ana hedefleri arasında yer alıyor.