آسیب‌پذیری‌های ادوبی فلش در ۷ کیت بهره‌برداری همچنان وجود دارد

براساس گزارش محققان امنیتی از Recorded Future، یک آسیب‌پذیری روز-صفرم ادوبی فلش که در به‌روزرسانی ضروری مهر ماه وصله شده بود، همچنان در ۷ کیت بهره‌برداری مورد سوءاستفاده قرار می‌گیرد.

این آسیب‌پذیری در نرم‌افزار ادوبی فلش با شناسه‌ی CVE-۲۰۱۵-۷۶۴۵ توسط گروه نفوذ روسی با نام APT ۲۸ در حملات فیشینگ مورد استفاده قرار می‌گیرد. مهاجمان در این حملات فیشینگ با جعل هویت وزارت‌خانه‌های امور خارجه، کاربران در سراسر دنیا را هدف قرار می‌دهند.

گروه نفوذ APT ۲۸ که با نام Sofacy نیز شناخته می‌شود، بارها ناتو را با اهداف سیاسی هدف قرار داده است. در آبان ماه نیز این گروه بدلیل استفاده از پرونده‌های فلش و آسیب‌پذیری‌های روز-صفرم ویندوز توسط مایکروسافت شناسایی شد.
بعد از اینکه شرکت ادوبی راه‌کارهای کاهش خطر حملات مبتنی بر حافظه را پیاده‌سازی کرد، آسیب‌پذیری فلش اولین اشکالی بود که توسط مهاجمان مورد استفاده قرار گرفت. باوجود بهبودهای امنیتی در ادوبی فلش، مهاجمان همچنان از آسیب‌پذیری‌های موجود در این نرم‌افزار بهره‌برداری می‌کنند.

در گزارش Recorded Future عنوان شده از ۱۰ آسیب‌پذیری برتر در کیت‌های بهره‌برداری، ۶ مورد آن مربوط به فلش است که در اینترنت اکسپلورر، ویندوز و سیلورلایت مورد استفاده و بهره‌برداری قرار می‌گیرد. از این ۱۰ آسیب‌پذیری برتر امسال که در گزارش عنوان شده، هیچ‌یک در گزارش سال قبل وجود نداشته است.

همزمان با ارتقاء کیت‌های بهره‌برداری، چند مورد از این کیت‌ها نیز ناپدید شده‌اند از جمله کیت بهره‌برداری Angler و Nuclear. کیت بهره‌برداری Angler در بین مهاجمان فضای مجازی بسیار محبوب بود و دائماً به‌روزرسانی شده و در بازارهای سیاه زیرزمینی به فروش می‌رسید. خرداد ماه هنگام دستگیری مجرمان روسی مربوط به تروجان Lurk، آخرین روزهایی بود که کیت بهره‌برداری Angler مشاهده شد. محققان آزمایشگاه کسپرسکی در گزارش مرداد ماه ارتباط بین گروه Lurk و کیت بهره‌برداری Angler را تأیید کردند.

با این وجود کیت‌های بهره‌برداری به‌عنوان یک تهدید جدی هنوز باقی مانده‌اند و موتور محرک بسیاری از حملات از جمله باج‌افزارها، کلاه‌برداری کلیکی و تبلیغ‌افزارها هستند. قربانیان ممکن است از راه‌های مختلفی مانند راه‌اندازی پس از بارگیری، تبلیغ‌افزارها و پیوندهای موجود در رایانامه‌ها آلوده شوند. پس از آلودگی، قربانی از طریق مرورگر وب به صفحه‌ای هدایت می‌شود که کیت بهره‌برداری بر روی آن میزبانی می‌شود. کدی که بر روی صفحه‌ی کیت بهره‌بردار اجرا می‌شود، مرورگر قربانی را شناسایی کرده و به احتمال زیاد متناسب با آن بهره‌برداری را اجرا می‌کند.

آسیب‌پذیری CVE-۲۰۱۵-۷۶۴۵ در کیت بهره‌برداری Angler پیدا شد و علاوه بر این بر روی کیت‌های Neutrino ،Magnitude ،RIG ،Nuclear Pack ،Spartan و Hunger نیز وجود داشت. براساس گزارش Recorded Future این آسیب‌پذیری بیشترین نفوذ را در کیت‌های بهره‌برداری داشته است.

باتوجه به ناپدید شدن کیت Angler در اوایل امسال، کیت بهره‌برداری Sundown جای خالی آن را با به‌روز نگه داشتن بهره‌برداری‌ها پر کرد. هرچند که بار داده‌ی کیت Sundown متفاوت بوده و تروجان بانکی را بر روی سامانه‌ی قربانی نصب می‌کند. جالب است بگوییم این کیت نیز دارای آسیب‌پذیری فلش بوده و اوایل امسال سازمان‌های کره‌ی جنوبی را با اشکالی که در اینترنت اکسپلورر وجود داشت، هدف قرار داده بود.

مایکروسافت این آسیب‌پذیری را خرداد ماه وصله کرد ولی مشاهده شد که این اشکال همچنان در کیت Neutrino مورد بهره‌برداری قرار می‌گرفت. این اشکال فلش در اینترنت اکسپلورر جزو پرتکرارترین آسیب‌پذیری‌ها در کیت‌های بهره‌برداری بوده که بیش از ۶۰۰ بار گزارش شده است. دو آسیب‌پذیری دیگر فلش پلیر با شناسه‌های CVE-۲۰۱۶-۱۰۱۹ و CVE-۲۰۱۶-۴۱۱۷ در جایگاه‌های بعدی قرار دارند.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.