středa 9. května 2012

Nedávné hrozby Zvýraznit Chyby zabezpečení CVE-2012-0779 a CVE-2012-0507


Cílený útok Používá Nedávné Adobe Flash Player chyba (CVE-2012-0779)
Zprávy z cíleného útoku na povrch teprve nedávno. Jeden takový útok přijde jako e-mailové zprávy, které uživatele přimět k vykonání nebezpečného přílohu. Škodlivý nástavec, jak se očekávalo, je soubor, který využívá CVE-2012-0779, který se nachází v několika verzích Adobe Flash Player . Využívání výsledků na možné útočník převzít v infikovaném systému;
Jsme narazili na soubor DOC, že spoofs profesní organizace. Po spuštění přílohu soubor detekován jakoTROJ_SCRIPBRID.A , připojí k URL pro přístup s příponou SWF soubory, které využívají tuto chybu zabezpečení přehrávače Flash Player a upustí zadní vrátka až k systému. Trend Micro detekuje týden SWF soubory jakoSWF_LOADER.EHL , zatímco zadní vrátka je detekován jako BKDR_INJECT.EVL . Řekl backdoor připojí své znalosti-a-kontrola (C & C) serveru přijímat příkazy ze vzdáleného uživatele.
Tato chyba zabezpečení je uvedeno v CVE-2012-0779 je k dispozici na konkrétní verze přehrávače Adobe Flash Player, které běží na Windows, Macintosh, Linux a dokonce i Android OS. Popsaný Adobe jako zranitelnost objektu zmatenost, úspěšně využívají toho softwarová chyba může vést k pádu aplikace. To také umožňuje případné útočníkovi převzít kontrolu infikovaný systém.
V reakci na tuto společnost Adobe doporučuje uživatelům, aby aktualizovali své aplikace Adobe Flash Player na nejnovější verzi. Trend Micro Deep Security uživatelé musí uplatnit pravidlo 1004995 - Oracle Database TNS Listener jed Útok zranitelnosti , aby účinně bránit útokům. Více o této chybě zabezpečení a odpovídající řešení lze nalézt v bezpečnostním bulletinu stránce Adobe .
Flashback Variant Využívá CVE-2012-0507
Dalších význačných chybu jsme hlášeny od minulého měsíce je CVE-2012-0507, který byl aktivně používán v Ohlédnutí útoků, které trápily uživatele Mac. Zejména OSX_FLASHBCK.AB bylo zjištěno, že tuto chybu zneužít, která umožňuje spuštění kódu pomocí libovolného vzdáleného útočníka.
Další šetření kolegy Sumit Soni ukazuje, že CVE-2012-0507 zranitelnost, která je v jazyce Java Runtime Environment (JRE), která vychází z Java bezpečnostní složky Sandbox byte-kódu ověřovatelem. Tato komponenta zajišťuje bezpečnost typu uložené jazykové sémantiky, která zabraňuje nedůvěryhodný kód pro přístup k paměti, že by neměl přístup, aby se všechny zdroje přístupy požadované samotném kódu.
Chcete-li být konkrétnější, jedná se o typ bezpečnostní chybu v implementaci třídy AtomicReferenceArray.AtomicReferenceArray zajišťuje, že pole nelze aktualizovat simulatenously různými závity. Nicméně, to není správně zkontrolujte, zda je pole očekávaného Object [] typ. Škodlivý Java aplikace nebo aplet pak by tuto chybu způsobit, že Java Virtual Machine (JVM), selhání nebo obejít Java pískovým ložem omezení. Útočník může ručně vytvořit graf serializovaný objekt a vložit libovolné pole do AtomicReferenceArray stupni a pak pomocí AtomicReferenceArray.set () metoda napsat libovolný odkaz na porušovat typu bezpečnost.
Zneužití této chyby zabezpečení umožňuje Java applet obejít JVM pískovým ložem omezení a dosáhnout provedení s plnou privileges.This může být snadno zneužitelné, protože je logické, chyba v kódu dodávané s citlivými JRE.Tato chyba zabezpečení se týká široké spektrum webových prohlížečů a platformy včetně Windows, Linux, OSX, Solaris.
Trend Micro chrání uživatele před touto hrozbou prostřednictvím Trend Micro ™ Inteligentní sítě Protection ™ , který detekuje a odstraňuje související malware. Trend Micro Deep Security chrání uživatele zpravidla pomocí 1004955 - Oracle Java SE dálkové Java Runtime Environment chyba (CVE-2012-0507) .

Žádné komentáře:

Okomentovat