کمیته رکن چهارم – بهتازگی آسیب پذیری نوینی در فلش پلیر یافت شده که از نوع روز صفرم بوده است.
کارشناسان امنیت سایبری نسخه تازهای از «Fallout» را شناسایی کردند که هکرها از آن میتوانند سوءاستفاده کنند. طبق بررسیهای صورت گرفته هکرها از این نسخه جدید بهعنوان یک آسیبپذیری استفاده میکنند. زیرا در درون آن یک آسیبپذیری روز صفرم قرار دارد که هنوز وصله نشده است.
این برنامه اولین بار در سپتامبر سال ۲۰۱۸ میلادی موردبررسی قرار گرفت و بدافزارهای مختلف ازجمله باج افزار و تروجان را توزیع کرده و از مرورگرهای وب انگشتنگاری میکرد تا اهداف مناسبی را برای حملهی مهاجمان سایبری شناسایی کند. فعالیتهای آن تا آخر سال ۲۰۱۸ میلادی ادامه داشت و با شروع ماه ژانویه متوقف شد که میتوان حدس زد که برای بهروزرسانی آن بوده است. در بازهای که فعالیت Fallout متوقفشده بود، کیت RIG فعالیتهای خود را افزایش داده و جای خالی آن را پر کرده بود.
این کیت بهرهبرداری معمولاً بر روی وبسایتهایی با محتوای نامناسب توزیع میشود. فعالیت جدید این کیت در ۱۵ ژانویهی سال ۲۰۱۹ مشاهده شد که در حال توزیع بار دادهی باج افزار GandCrab بود. یکی از نکات قابلتوجه در این کیت بهرهبرداری، اضافه شدن آسیبپذیری با شناسهی CVE-2018-15982 است. این آسیبپذیری در نرمافزار ادوبی فلشپلیر وجود داشته و بهرهبرداری از آن منجر به اجرای کد از راه دور میشود. شرکت ادوبی زمانی این آسیبپذیری را وصله کرده بود که یک گروه نفوذ در دنیای واقعی از آن بهرهبرداری کرده بود. از تغییرات عمدهی دیگر در این کیت بهرهبرداری میتوان به استفاده از ارتباطات رمزنگاریشدهی HTTPS و استفاده از پاورشِل برای اجرای بار دادهها اشاره کرد.
چندی پیش در به روزرسانی ارائه شده توسط Adobe برای Flash Player، یک آسیبپذیری بحرانی رفع شده که سیستمعاملهای ویندوز، مک، لینوکس و کروم را تحت تاثیر قرار میدهد.
این آسیبپذیری با شناسه CVE-2018-15981 مشخص شده بود و برای مهاجم امکان اجرای کد دلخواه را فراهم میکرد.
بهطور دقیقتر این حفره امنیتی یک آسیبپذیری type confusion است که در نهایت منجر به اجرای کد از راه دور منجر می شد. مهاجم میتواند کد اکسپلویت را در یک فایل swf فلش قرار داده و آن را در یک صفحه وب قرار دهد و بدافزار دلخواه را به یک سیستم آسیبپذیر منتقل کند.
منبع : سایبربان