Nowe ataki wykorzystujące lukę w produktach Adobe

Nowe ataki wykorzystujące lukę w produktach Adobe

Nowe ataki wykorzystujące lukę w produktach Adobe
Źródło zdjęć: © iPhoneBlog.pl
15.03.2011 11:39, aktualizacja: 15.03.2011 12:20

Kaspersky Lab poinformował o pojawieniu się zagrożeń wykorzystujących nową lukę w produktach Adobe, która pozwala na zdalne uruchomienie dowolnego programu na atakowanym komputerze. Problem dotyczy aplikacji Adobe Flash Player oraz Adobe Reader i Acrobat. Luka (CVE-2011-0609) została zaklasyfikowana jako krytyczna.

Obserwowane przez analityków ataki wykorzystują szkodliwy plik SWF, który jest osadzony wewnątrz arkusza XLS przeznaczonego dla aplikacji Excel. Wykorzystanie luki we Flashu wymaga otwarcia szkodliwego arkusza XLS przez potencjalną ofiarę ataku, jednak aby to osiągnąć, cyberprzestępca musi jedynie stworzyć atrakcyjną nazwę pliku.

Nietrudno domyślić się, dlaczego cyberprzestępcy wykorzystują Excela do przeprowadzania ataków –. pozwala to na łatwe dokonanie ataku za pośrednictwem poczty e-mail. Dlatego, po otrzymaniu nieoczekiwanych plików XLS należy zachować szczególną ostrożność, a także dokonać ich dodatkowego skanowania antywirusowego.

Obraz
© (fot. Adobe)

„Być może jestem staroświecki, ale nie widzę sensu w osadzaniu plików SWF wewnątrz dokumentów Excela”. - mówi Roel Schouwenberg, analityk zagrożeń z Kaspersky Lab. „Według mnie, jest to wyraźny przykład przerostu funkcjonalności w produkcie, co prowadzi do problemów związanych z bezpieczeństwem. Dlatego byłoby idealnie, gdyby Microsoft pozwolił nam wyłączyć te zbędne dla niektórych funkcje lub gdyby Adobe nie dopuszczał do takiej integracji, tym samym zmniejszając pole rażenia potencjalnych ataków".

Firma Adobe opublikuje łatę w tygodniu rozpoczynającym się od 2. marca. Reader X zostanie załatany dopiero 14 czerwca, ponieważ, według Adobe, jego „tryb chroniony” zapewnia wystarczające bezpieczeństwo.

Źródło: Kaspersky Lab

Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (1)