Specjaliści od bezpieczeństwa ostrzegają przed nowym atakiem, w którym przestępcy aktywnie wykorzystują nieznaną dotąd lukę we wtyczce Adobe Flash Player, odpowiedzialnej za odtwarzanie animacji flash w przeglądarkach internetowych.
Wspomniany błąd w Adobe Flash Player (w wersjach najnowszych 9.0.115.0 i 9.0.124.0 oraz prawdopodobnie również starszych) umożliwia cyberprzestępcy uruchomienie dowolnego programu w systemie ofiary.
Atakujący najpierw infekują strony internetowe podatne na atak SQL Injection, w których kodzie umieszczają specjalnie przygotowany kod. Google pokazuje około 20 tys. zainfekowanych stron, ale pracownicy Symantec sugerują, że może być ich nawet 250 tys.
Kiedy internauta odwiedza zainfekowaną stronę zostaje automatycznie przeniesiony na kolejną, na której zamieszczone są animacje flash wykorzystujące dziurę we wspomnianej wtyczce. W ten sposób przestępcy mogą zdalnie wprowadzić do systemu ofiary złośliwe programy, np. kradnące poufne dane dostępowe, jak loginy i hasła.
Eksperci od bezpieczeństwa zalecają unikanie stron, do których nie mamy zaufania.
Użytkownicy Firefoksa powinni wyposażyć swoje przeglądarki we wtyczki blokujące animacje flash na stronach, takie jak NoScript (który jednak nie potrafi zatrzymać wszystkich ataków w tym przypadku ostrzega US-CERT) lub FlashBlock.
W dystrybucjach Linuksa odtwarzacz flash można deaktywować po prostu zmieniając nazwę wtyczki umieszczonej w odpowiednim katalogu (w zależności od dystrybucji).
Z kolei użytkownicy Firefox 3 mogą wyłączyć wtyczkę "Shockwave Flash" wchodząc do menu Narzędzia > Dodatki > Wtyczki.
Osoby korzystające z przeglądarki Internet Explorer mogą zabezpieczyć się zapobiegając uruchamianiu formantu ActiveX poprzez modyfikację rejestru (szczegóły).
Aktualności
|
Porady
|
Gościnnie
|
Katalog
Bukmacherzy
|
Sprawdź auto
|
Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy
Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.
*