据USCERT发出的一个警告,Adobe Shockwave播放器中一个不当的功能可能潜在会导致攻击者在浏览器插件中装载易受攻击的文件,从而使用户暴露在路过式攻击和其他问题之下。
USCERT表示,该威胁普遍存在于对Shockwave播放器进行功能扩展的Xtras文件包中。据周一发布的一个公告,该文件存储在Shockwave本身,使攻击者可以加载旧的、易受攻击的Xtras文件。当Shockwave播放一个影片时,Xtras可以被安装并自动利用。
“如果Xtra是由Adobe或Macromedia公司签署的,那么它无需用户交互就会自动安装,”USCERT警告道。根据公告,这个长期存在的问题在2010年引起了Adobe公司的关注。它影响在Mozilla Firefox和Internet Explorer浏览器上运行“简化版”Shockwave播放器的用户。
该攻击非常容易实施,尽管一直没有报告称它被网络犯罪分子积极利用。攻击者可以诱使用户查看恶意Shockwave内容,然后以用户的权限执行恶意代码。
Adobe承认该问题,并表示其工程团队计划在2月发布一个更新来解决它。“Adobe正努力在下一个Adobe Shockwave播放器主流版本中解决这个问题,我们目前还没有获悉这种特殊技术被广泛利用或进行攻击。
USCERT说,直到发布更新前都没有切实可行的解决办法。但事实上,个人和组织可以采取一些措施来减轻这种威胁,如通过限制处理不受信任的内容。其他的方法还包括使用浏览器插件,如在Mozilla浏览器中运行Shockwave播放器就可以安装NoScript,或使用白名单只通过那些受信任的网站。企业还可以在IE中禁用Shockwave Player ActiveX控件,不过这可能会引起一些网页中的问题。
Windows用户可以通过启用数据执行保护(DEP)来进一步加强保护,该功能可以限制代码执行,从而使网络犯罪分子更难利用该漏洞。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
翻译
相关推荐
-
Adobe为黑客目标Flash Player的漏洞提供补丁
Adobe为Adobe Reader和Acrobat软件发布关键的安全更新,堵住了一个危险的Flash Player漏洞、并且纠正在这些软件中的20个缺陷。
-
危险的应用程序:是时候在企业中禁止IE、Adobe了?
安全公司CSIS最近宣称,只有五个产品应对99%的恶意软件感染负责,它们是:Java,Adobe Reader/Acrobat,Adobe Flash,Internet Explorer和QuickTime。
-
微软补丁星期二:修复关键IE和Windows DNS漏洞
微软发布了13个安全公告,修复了其产品线上的22个漏洞,包括两个影响Internet Explorer和Windows DNS服务器的严重漏洞。
-
Adobe Flash Player中发现跨站点脚本漏洞
Adobe系统公司正在采取行动,以阻止其Flash Player中的跨站点脚本漏洞,据称该漏洞被攻击者广泛利用。