Hiába váltotta le még a YouTube is Flashről HTML5-re, a Flash meglehetősen lassan kopik ki, így egyelőre a Flash Playertől sem szabadulhatunk meg. Meg hát közben az is kiderült persze, hogy a HTML5-tel sem húsz év nászút az együttélés.
Tehát a Flash Player él és virul, és vele együtt él és virul rengeteg biztonsági hiba, köztük rengeteg kritikus minősítésű. Nemrégiben ismét felfedeztek egy ilyent a programban. Az Adobe már kiadta a frissítést, amit érdemes mihamarabb telepíteni. A hiba érdekességeiről a Biztonságportál készített rövid összefoglalót. Ugyanis nem maga a hiba az izgalmas, hanem az a hatásmechanizmus, amit kiváltott.
A lényeg ugyanis ez: a hibát felfedezték, az Adobe gyorsan reagálva kiadott egy frissítést, ám a kiberbűnözők mégis lecsaptak a élehetőségre.
Viszonylag hosszú az előtörténet
Májusban Chris Evans, a Google Project Zero csapatának egyik szakértője jelezte, hogy a Flash Playerben van egy súlyos biztonsági rés. Az Adobe fejlesztői rögtön megkezdték a vizsgálatokat, és megállapították, hogy a sérülékenység valóban létezik. A javítás elkészítéséhez két hét kellett, melynek végén kiadták a Flash Player egy új, 17.0.0.188-as verzióját.
Ha ezt telepíti, biztonságban van! Csakhogy a kiberbűnözők pontosan tudják, hogy ez a frissítés sok számítógépre nem fog eljutni, így érdemes energiát fektetni a hiba kihasználásához szükséges exploitok fejlesztésébe. Miután az Adobe kiadta a frissítést, és publikálták a hibát, néhány napon belül megjelent a hiba kihasználásra alkalmas kód a kiberbűnözők legszélesebb körben alkalmazott eszközkészleteibe.
Május utolsó napjaiban a FireEye és egy francia biztonsági kutató, akit Kafeine néven ismernek, már jelezte is, hogy a befoltozott sebezhetőség várhatóan még nagyon sok problémát fog okozni, mert a kihasználásához szükséges kódok bekerültek a kiberbűnözők kedvenc eszközeibe. A kódot megtalálták a Magnitude, a Neutrino és a Nuclear Pack nevű eszközben is. Ez azért különösen veszélyes, mert ezekkel a hiba különösebb szakértelem nélkül is kihasználható.
Ráadásul csupán néhány nap kellett, és újabb exploit kitben jelent meg a Flash Player új hibáját kihasználó kód, a hírhedt Anglerben.
A feketepiac is piac: nagy a verseny
Ez utóbbi történés már arról szól, hogy az exploit kiteket értékesítő kiberbűnözői csoportok között kiélezett a verseny egy-egy hiba kihasználásában. Ez nem véletlen, hiszen komoly összegek forognak kockán. A feketepiacon beszerezhető eszközökhöz már nemcsak egyszerűen használható kezelőfelületet biztosítanak, amelyek révén a támadások néhány kattintással testre szabhatók, hanem a fejlesztőik akár a teljes körű "terméktámogatás" is adnak hozzájuk.
Ha pedig valaki fizet egy ilyen exploitért, akkor támadása célpontjának nagyon komoly károkat képes okozni akár a fent említett Flash Player-hiba kihasználásával is.
Yonathan Klijnsma, a Fox-IT fenyegetettségkutatója szerint a kiberbűnözők gyors reagálása is azt bizonyítja, hogy virulens ökosziszéma alakult ki az alvilágban. A kiberbűnözői csoportok komoly saját fejlesztői erőforrásokkal rendelkeznek, de az sem ritka, hogy bérelnek hackereket exploitok készítéséhez. Mivel nagy a verseny, és komoly anyagi érdekek fűződnek ahhoz, hogy az egyes csoportok megtartsák a titkaikat, ezért nem jellemző, hogy a feketepiacon az exploit kitek készítői egymással megosztanák a tudásukat. Az viszont előfordulhat, hogy beszerzik egy másik, rivális csoport szerzeményét, és azt visszafejtik.
Mi pedig nem nagyon tudunk mit tenni. Gyorsan frissítünk. Ha pénteken vagy a hétvégén nem tette meg, most ne mulassza el!
A NIS2-megfelelőség néhány technológiai aspektusa
A legtöbb vállalatnál a megfeleléshez fejleszteni kell a védelmi rendszerek kulcselemeit is.
CIO KUTATÁS
TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?
Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »
Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak