Video: СЛОМАЛ Mac на Windows 7 | СИНИЙ ЭКРАН НА Mac ЭТО РЕАЛЬНО [BSOD - ЭКРАН СМЕРТИ] (Desember 2024)
Adobe menambal dua kelemahan keamanan penting di Flash Player, keduanya sedang diserang aktif. Jika Anda tidak memiliki pembaruan otomatis yang diaktifkan, Anda perlu mengunduh versi terbaru dan segera menginstalnya.
Perusahaan menyadari serangan di penargetan liar versi Flash untuk Windows dan Mac OS X, Adobe mengatakan dalam penasehat keamanan darurat yang dirilis 7 Februari. Pengguna pada sistem operasi ini menjalankan Flash Player 11.5.502.146 dan sebelumnya harus memperbarui ke Adobe terbaru Flash Player 11.5.502.149 sesegera mungkin, Adobe mengatakan dalam nasehatnya. Adobe juga merilis versi Flash Player yang diperbarui untuk Linux dan Android, tetapi kedua platform ini saat ini tidak sedang diserang.
Google akan secara otomatis memperbarui Flash Player yang terintegrasi di dalam Chrome dan Microsoft akan melakukan hal yang sama untuk Internet Explorer 10. Pengguna dapat memeriksa di sini untuk melihat versi Flash apa yang telah mereka instal dan apakah mereka perlu memperbarui.
"Pembaruan ini membahas kerentanan yang dapat menyebabkan crash dan berpotensi memungkinkan penyerang untuk mengambil kendali sistem yang terkena, " kata Adobe dalam penasehatnya.
Bug Di Bawah Serangan
Penyerang mengeksploitasi CVE-2013-0633 melalui dokumen Microsoft Word yang terperangkap booby yang berisi kode Flash berbahaya yang dilampirkan ke email. Ini dieksploitasi menargetkan versi ActiveX dari Flash Player pada Windows, menurut Adobe. Kompromi yang berhasil akan mengakibatkan penyerang mampu mengeksekusi kode dari jarak jauh dan memiliki kontrol penuh, Adobe memperingatkan.
Kerentanan lainnya, CVE-2013-0634, menargetkan Safari dan Firefox di Mac OS X. Pengguna yang mendarat di situs web yang meng-host konten Flash berbahaya memicu serangan drive-by-download. Drive-by-download mengacu pada gaya serangan yang dijalankan secara otomatis tanpa pengguna harus melakukan apa pun. Kerentanan ini juga digunakan terhadap pengguna Windows melalui dokumen Word berbahaya. Bug ini, jika dieksploitasi dengan sukses, juga akan memberikan penyerang kendali penuh atas komputer.
Drive-by-download berbahaya karena "interaksi pengguna yang biasa, peringatan dan perlindungan dalam perangkat lunak Anda dilewati sehingga hanya dengan membaca halaman web atau melihat dokumen dapat mengakibatkan instalasi latar belakang secara sembunyi-sembunyi, " tulis Paul Ducklin, dari Sophos, menulis di blog Naked Security.
Serangan Bertarget Terhadap Siapa?
Tidak ada banyak perincian tentang serangan itu sendiri, tetapi Adobe memuji anggota Yayasan Shadowserver, Tim Tanggap Insiden Komputer Lockheed Martin, dan MITER karena melaporkan kerentanan Mac. Peneliti Kaspersky Lab dikreditkan dengan menemukan bug Windows. Mungkin Lockheed Martin dan MITER dinamai karena mereka menemukan dokumen Word berbahaya dalam serangan yang ditargetkan terhadap sistem mereka. Serangan seperti itu biasa terjadi di pertahanan, luar angkasa, dan industri lainnya, dan Lockheed Martin telah melihat serangan serupa di masa lalu.
Para peneliti dengan FireEye Malware Intelligence Lab telah menganalisis dokumen Word yang digunakan untuk menargetkan sistem Windows dan mengidentifikasi skrip tindakan bernama "LadyBoyle" dalam kode Flash. Script LadyBoyle menjatuhkan beberapa file yang dapat dieksekusi dan file library DLL ke mesin Windows dengan komponen ActiveX diinstal, Thoufique Haq, seorang peneliti FireEye, menulis di blog lab. Sementara file serangan dikompilasi baru-baru ini pada 4 Februari, keluarga malware bukanlah hal baru dan telah diamati dalam serangan sebelumnya, kata Haq.
"Sangat menarik untuk dicatat bahwa meskipun isi file Word dalam bahasa Inggris, codepage file Word adalah 'Windows Cina Sederhana (RRC, Singapura)', " tulis Haq.
Salah satu file yang dapat dieksekusi yang dijatuhkan juga memiliki sertifikat digital yang tidak valid dari MGame, perusahaan game Korea. Seperti banyak jenis malware aktif lainnya, varian khusus ini memeriksa apakah alat antivirus dari Kaspersky Lab atau ClamAV berjalan pada sistem, menurut FireEye.