Adobe ha spinto fuori un aggiornamento Flash di emergenza che risolve due vulnerabilità critiche (CVE-2013-0633 e CVE-2013-0634), che possono essere sfruttate per indirizzare Windows e OS X, e sta esortando agli utenti di implementare nel più breve tempo possibile .
Secondo un bollettino sulla sicurezza rilasciato il Giovedi, l'exploit di OS X si rivolge Flash Player in Firefox o Safari con contenuti Flash maligni ospitati su siti web, mentre gli utenti di Windows sono mirati con i documenti di Microsoft Word fornito come allegati e-mail che contengono contenuti dannosi Flash.
Adobe ha anche annunciato la sua intenzione di aggiungere nuove protezioni contro i contenuti dannosi Flash incorporato in documenti di Microsoft Office per la sua funzione di rilascio successivo di Flash Player.
"Per proteggere gli utenti di Office 2008 e versioni precedenti, la prossima versione di Flash Player consente di verificare se Flash Player è in fase di lancio all'interno di Microsoft Office e controllare la versione di Office. Se Flash Player è stato lanciato da una versione precedente di Office 2010, Flash Player indurre l'utente finale prima di eseguire il contenuto Flash ", ha spiegato Peleo Uhley, sicurezza Adobe 'stratega piattaforma.
"Di conseguenza, se un utente finale apre un documento contenente contenuti dannosi Flash, il contenuto dannoso non immediatamente eseguita e impatto per l'utente finale. Questo passo ulteriore è necessario attaccanti di integrare un nuovo livello di ingegneria sociale che non è stato precedentemente richiesto."
Gli utenti che non hanno attivato l'aggiornamento automatico di Flash possono ottenere i loro aggiornamenti qui o utilizzare l'in-built di aggiornamento nel Pannello di controllo di Windows o OS X Preferenze di Sistema.
Come nota a margine - mi chiedo se Mozilla sta rivalutando la sua recente decisione di consentire "Click to Play", in futuro, di rilascio di Firefox per tutte le versioni di tutti i plugin ad eccezione della versione corrente di Flash?
Nel frattempo, i ricercatori hanno esaminato FireEye il payload eseguito come parte degli attacchi di cui sopra avvistato in natura, e hanno scoperto che "anche se il contenuto di file di Word sono in inglese, la tabella codici dei file di Word sono 'di Windows Cinese semplificato (PRC, Singapore) '", che potrebbe spiegare l'origine degli attacchi.
"Uno dei file eseguibili cadute è firmato digitalmente con un certificato non valido da Mgame Corporation, una società di gioco coreana. Lo stesso eseguibile rinomina se stessa per cercare di farsi passare come il processo di aggiornamento di Google," hanno condiviso.
Il malware garantisce la persistenza sui computer infetti con l'aggiunta di voci di registro di avvio, il controllo per il presente AVS, e si stabilisce un contatto con il suo C & C del server.