Bezpieczeństwo w sieci

Adobe Flash Player dalej straszy. Na ten błąd nie ma "lekarstwa"

Jakub Szczęsny
Adobe Flash Player dalej straszy. Na ten błąd nie ma "lekarstwa"
Reklama

Twórcy przeglądarek internetowych już dawno pozbyli się Flash Playera w swoich produktach - teraz można go już tylko "dołączyć" do oprogramowania instalując zewnętrzne pluginy. Jego brak to w sumie już żaden problem - wszystko to, co kiedyś odbywało się przy obecności Flasha jest do zrobienia dzięki HTML5.

Niemniej, Adobe Flash Player jeszcze nie umarł i w pewnych zastosowaniach dalej jest obecny. To oczywiście nie będzie trwać wiecznie - ostateczny moment jego śmierci został wyznaczony na rok 2020, kiedy to Adobe przestanie oficjalnie wspierać swoją technologię. Do tego czasu również internet powinien całkowicie pozbyć się już nie tylko przestarzałego, ale i skrajnie niebezpiecznego jak się okazywało narzędzia.

Reklama

Adobe Flash Player jednak dalej straszy błędami bezpieczeństwa. Tym razem na celowniku są programy biurowe

Producent narzędzia skonstruował wpis poświęcony bezpieczeństwu swoich programów tuż po tym, jak południowokoreański CERT zauważył 0-daya. Firma ostrzegła wszystkich użytkowników Flash Playera oraz powiązanych z nim programów o potencjalnym niebezpieczeństwie - okazuje się, że treści wykonane we Flashu mogą zostać w łatwy sposób zaimplementowane w dokumentach popularnych pakietów biurowych. Po otwarciu pliku możliwe będzie pobranie niebezpiecznego oprogramowania oraz uruchomienie go na komputerze ofiary.

Jeżeli atak w pełni się powiedzie, możliwe będzie przejęcie całkowitej kontroli nad maszyną. Co więcej, nie istnieje na razie żadna łatka, która by ten problem naprawiała. Dopiero w następnym tygodniu powinno pojawić się uaktualnienie, które będzie w stanie zlikwidować ten problem (najbardziej prawdopodobna data to 5 lutego). Co więcej, atak jest możliwy do wykonania nie tylko w systemach z rodziny Windows, ale również na Chrome OS, macOS oraz Linuksie.

Adobe potwierdza, że ten typ ataku został już wykorzystany. Producent przekazał administratorom zalecenia dotyczące uruchamiania treści Flash

CERT, odkrywca 0-daya dla Adobe Flash Playera zdołał ustalić, że wykonano już ataki za pomocą tej podatności w programie. Oznacza to więc, że użytkownicy, którzy korzystają z narzędzia powinni się pilnować, szczególnie otwierając podejrzane dokumenty pochodzące od nieznajomych nadawców. Hakerzy są już w posiadaniu wiedzy, która pozwala im na skuteczne przejmowanie maszyn ofiar. Niewykluczone, że ten 0-day posłuży twórcom botnetów do propagowania własnego złośliwego oprogramowania i tworzenia całych zastępów maszyn-zombie, m. in. do kopania kryptowalut (co opisywaliśmy dla Was tutaj).

Wśród podatnych na ataki wersji są: Adobe Flash Player Desktop Runtime (28.0.0.137 i wcześniejsze) dla Windows oraz macOS, Adobe Flash Player for Google Chrome (wersje jak wyżej) w systemach: Windows, Macintosh, Linux oraz Chrome OS, Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (wersje jak wyżej) dla systemów Windows 10 oraz 8.1 oraz Adobe Flash Player Desktop Runtime (wersja jak wyżej) dla Linuksa.

Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu

Reklama