تم العثور على المزيد من الثغرات الأمنية في Adobe Flash

تم العثور على المزيد من الثغرات الأمنية في Adobe Flash



كما قلنا من قبل ، لا يكاد يمر أسبوع دون الإعلان عن ضعف أمني آخر موجود في Adobe Flash. هذا الأسبوع نناقش اثنين.

كان من المفترض أن تحل HTML5 محل Adobe Flash. كان الهدف هو الحصول على معيار يمكن لمصممي المستعرض استخدامه لمعالجة الفيديو دون الحاجة إلى الاعتماد على برامج الجهات الخارجية لذلك. ولكن لأسباب مختلفة ، لا تزال معظم المواقع تستخدم Flash. كتب ستيف جوبز في شركة آبل الشهيرة في عام 2010 أنه لن يسمح باستخدام Flash على iPhone أو iPad. وتراجع في وقت لاحق ، ويرجع ذلك جزئيًا إلى التهديد بالتقاضي المناهض للمنافسة. بالإضافة إلى أصحاب مواقع الويب الذين لم تعد تعمل مقاطع الفيديو الخاصة بهم ، اشتكوا بأعداد كبيرة.





تم دمج Flash Player في معظم المتصفحات. على سبيل المثال في Google Chrome يمكنك كتابة chrome: // plugins / وسترى شيئًا مثل:

Adobe Flash Player - الإصدار: 24.0.0.194
Shockwave Flash 24.0 r0.0 تحديث



المآثر الجديدتان هما CVE-2016-4117 Flash Zero-Day Exploited in the Wild و CVE-2016-1019 A Flash Exploit جديد مدرج في Magnitude Exploit Kit ، تقارير عين النار . هذه الثغرات الأمنية موجودة في الإصدار 21.0.0.216 و 21.0.0.197 والإصدارات الأقدم. تم إصلاحها بواسطة Adobe.

أدوبي شكر الباحث الأمني تضمين التغريدة للعثور على الثانية. يتعلق الأمر ببعض تقنيات القرصنة التي تم تسريبها إلى ويكيبيديا من قبل الفريق الإيطالي ، مؤلف كتابات بملايين الدولارات تم بيعها للحكومات وغيرها.

وضع جوجل المظلم في فايرفوكس

CVE-2016-4117
تم تضمين استغلال Flash هذا في مستند Microsoft Word. هذا الاستغلال هو مشكلة تسرب الذاكرة. لقد درس المتسللون Adobe Flash جيدًا ، لأنهم اكتشفوا كيفية تمديد كائن في Flash ثم إضافة أساليبهم الخاصة.

بالنسبة لغير المبرمجين ، هذا يعني ، افترض أن لديك كرة كائن. لعمل جسم كرة طائرة سوف تقوم بتمديد الكرة. يتيح لك ذلك إضافة وظائف ومجالات جديدة قد تحتاجها الكرة الطائرة والتي قد لا تحتاجها الكرة العامة. ما فعله المتسللون في هذه الحالة هو زيادة التحميل على وظيفة ، مما يعني تنفيذ وظيفة تحمل نفس الاسم الذي كانت تستخدمه Adobe. ثم قاموا بالكتابة فوق المنطق في Adobe Flash.

المزيد من نقاط الضعف

تتمثل الطريقة في إتلاف الذاكرة حيث يشير Flash إلى جعل المساحة القابلة للعنونة أكبر. بعد ذلك ، يمكن للمتسلل تغيير تدفق البرنامج في Flash لتنفيذ التعليمات التي يكتبونها هناك. في هذه الحالة ، يتسبب هذا في قيام Flash بتنزيل المزيد من البرامج الضارة من موقع المتسلل وبالتالي تثبيت المزيد من البرامج للسيطرة على جهاز المستخدم وتثبيت برامج الفدية أو البرامج الأخرى التي يمكن تشغيلها عبر جهاز التحكم عن بعد.

يقول FireEye أن مطوري برامج Windows يمكنهم حماية تطبيقاتهم من بعض هذه الأنواع من الاستغلال عن طريق تنزيل وتثبيت Windows Enhanced Mitigation Experience Toolkit (EMET). يعمل هذا مع كل إصدار من Windows تقريبًا ، بما في ذلك Windows 10. توصي FireEye أن تستخدم Adobe ذلك.

تقول Microsoft عن EMET ، 'تتوقع EMET الإجراءات والتقنيات الأكثر شيوعًا التي قد يستخدمها الخصوم في اختراق جهاز الكمبيوتر ، وتساعد في الحماية عن طريق تحويل تلك الإجراءات والتقنيات وإنهائها وحظرها وإبطالها'.

CVE-2016-1019
مثل الاستغلال أعلاه ، يهاجم هذا أيضًا مشكلات تخصيص الذاكرة. فلاش هو روتين فرعي .so (Linux) أو .dll (Windows) مكتوب بلغة C أو C ++. تتطلب هذه اللغة من المبرمج تخصيص وتتبع الكائنات الموجودة في الذاكرة وعنوانها. لا تسمح Java ولغات البرمجة الأخرى للمبرمج بالوصول مباشرة إلى الذاكرة من هذا القبيل. لذلك ليس لديهم هذه الأنواع من القضايا.

يتم إطلاق هجوم تجاوز سعة المخزن المؤقت عبر Magnitude Exploit Kit ، وهو بالضبط نوع أدوات القرصنة التي يبيعها الفريق الإيطالي وشركات التجسس الإلكتروني الأخرى.

يستهدف الاختراق أي نظام تشغيل يقوم بتشغيل Adobe Flash في المتصفح. لا يهم ما إذا كان Windows أو Ubuntu أو غير ذلك ، كهدف ، يتم تحميل Adobe Flash بواسطة المتصفح وبالتالي ليس جزءًا من نظام التشغيل.

مقالات مثيرة للاهتمام

إضافة أو إزالة حساب بريد إلكتروني في تطبيق البريد على جهاز Mac

إضافة أو إزالة حساب بريد إلكتروني في تطبيق البريد على جهاز Mac

إضافة أو إزالة حساب بريد إلكتروني في تطبيق البريد على جهاز Mac

كيفية إلغاء تثبيت تطبيق PDF Mighty المحتمل أن يكون غير مرغوب فيه؟

كيفية إلغاء تثبيت تطبيق PDF Mighty المحتمل أن يكون غير مرغوب فيه؟

كيفية إلغاء تثبيت برنامج PDF Mighty Unwanted Application - دليل الإزالة

كيفية إزالة PDFConverterHQ من نظام التشغيل الخاص بك؟

كيفية إزالة PDFConverterHQ من نظام التشغيل الخاص بك؟

كيفية التخلص من PDFConverterHQ Toolbar - دليل إزالة الفيروسات (محدث)

فيروس اني ديسك

فيروس اني ديسك

كيفية إلغاء تثبيت AnyDesk Virus - تعليمات إزالة الفيروسات (محدث)

Newtab.club إعادة توجيه

Newtab.club إعادة توجيه

كيفية التخلص من Newtab.club Redirect - دليل إزالة الفيروسات (محدث)

ادواري لوني

ادواري لوني

كيفية إلغاء تثبيت Chromatic Adware - تعليمات إزالة الفيروسات (محدث)

استخدام PPA في Ubuntu Linux [الدليل الكامل]

استخدام PPA في Ubuntu Linux [الدليل الكامل]

ما هو PPA؟ كيفية استخدام PPA؟ كيفية إزالة PPA؟ هل من الآمن استخدام PPA؟ يجيب هذا الدليل التفصيلي عن الأسئلة الأكثر شيوعًا حول PPA في Linux.

8 أسباب تجعل Linux Mint أفضل من Ubuntu للمبتدئين في Linux

8 أسباب تجعل Linux Mint أفضل من Ubuntu للمبتدئين في Linux

لا يمكن أن تقرر Linux Mint أو Ubuntu؟ فيما يلي 8 أشياء تجعل Linux Mint سطح مكتب Linux أفضل للمبتدئين من Ubuntu.

منع تثبيت Emotet عبر البريد الإلكتروني Adobe Document Cloud E-Signing

منع تثبيت Emotet عبر البريد الإلكتروني Adobe Document Cloud E-Signing

كيفية إزالة Adobe Document Cloud E-Signing Email Virus - تعليمات إزالة الفيروسات (محدث)

متصفح Chrome يحافظ على اكتشاف تغيير الشبكة في Linux؟ إليك كيفية إصلاحه

متصفح Chrome يحافظ على اكتشاف تغيير الشبكة في Linux؟ إليك كيفية إصلاحه

يستمر متصفح الويب الخاص بك في اكتشاف تغيير الشبكة في كل تحديث تقريبًا في Linux؟ يؤدي تعطيل IPv6 إلى إصلاح المشكلة. إليك كيفية القيام بذلك في Linux.


التصنيفات