گھر سیکیورٹی واچ ایڈوب پیچ فلیش؛ ونڈوز ، میک صارفین کے زیر اثر ہیں

ایڈوب پیچ فلیش؛ ونڈوز ، میک صارفین کے زیر اثر ہیں

ویڈیو: من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الفيديو Øتى يراه كل Ø§Ù„Ø (اکتوبر 2024)

ویڈیو: من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الفيديو Øتى يراه كل Ø§Ù„Ø (اکتوبر 2024)
Anonim

ایڈوب نے فلیش پلیئر میں سیکیورٹی کی دو اہم خامیوں کی نشاندہی کی ، یہ دونوں ہی سرگرم حملے میں تھے۔ اگر آپ کے پاس خود کار طریقے سے اپ ڈیٹس فعال نہیں ہیں تو ، آپ کو جدید ترین ورژن ڈاؤن لوڈ کرنے اور اسے فوری طور پر انسٹال کرنے کی ضرورت ہے۔

اڈوب نے 7 فروری کو جاری کیے گئے اپنے ہنگامی سلامتی سے متعلق مشاورتی پروگرام میں کہا کہ یہ کمپنی ونڈوز اور میک او ایس ایکس کے لئے جنگلی نشانہ بننے والے فلیش ورژن میں ہونے والے حملوں سے آگاہ ہے۔ ایڈوب نے اپنی ایڈوائزری میں کہا ، جتنی جلدی ممکن ہو فلیش پلیئر 11.5.502.149۔ ایڈوب نے لینکس اور اینڈروئیڈ کے لئے تازہ ترین فلیش پلیئر ورژن بھی جاری کیا ، لیکن فی الحال یہ دونوں پلیٹ فارمز زیر اثر نہیں ہیں۔

گوگل کروم کے اندر مربوط فلیش پلیئر کو خود بخود اپ ڈیٹ کردے گا اور مائیکروسافٹ انٹرنیٹ ایکسپلورر 10 کے لئے بھی ایسا ہی کرے گا۔ صارفین یہ جاننے کے لئے چیک کرسکتے ہیں کہ انھوں نے کیا فلیش ورژن انسٹال کیا ہے اور کیا انہیں اپ ڈیٹ کرنے کی ضرورت ہے۔

ایڈوب نے ایڈوائزری میں کہا ، "یہ تازہ کاریاں ان خطرات کی نشاندہی کرتی ہیں جو حادثے کا سبب بن سکتی ہیں اور ممکنہ طور پر حملہ آور کو متاثرہ نظام کا کنٹرول سنبھال سکتی ہے۔"

حملے کے تحت کیڑے

حملہ آوروں نے بوی پھنسے ہوئے مائیکروسافٹ ورڈ دستاویز کے ذریعے سی ای ای-2013-0633 کا استحصال کیا جس میں ای میل کے ساتھ منسلک بدنیتی پر مبنی فلیش کوڈ موجود ہے۔ ایڈوب کے مطابق ، اس استحصال نے ونڈوز پر فلیش پلیئر کے ایکٹو ایکس ورژن کو نشانہ بنایا۔ ایڈوب نے متنبہ کیا کہ ایک کامیاب سمجھوتہ کے نتیجے میں حملہ آور دور سے کوڈ پر عمل درآمد کرنے میں کامیاب ہوجائے گا اور اسے مکمل کنٹرول حاصل ہوگا۔

دوسری کمزوری ، CVE-2013-0634 ، نے Mac OS X پر سفاری اور فائر فاکس کو نشانہ بنایا۔ وہ صارفین جنہوں نے ویب سائٹ پر نقصاندہ فلیش مواد کی میزبانی کی تھی ، نے ڈاؤن لوڈ کے ذریعے حملہ کیا۔ ڈرائیو بہ ڈاؤن لوڈ سے مراد حملے کا ایک انداز ہے جو صارف کو کچھ کرنے کے بغیر خود بخود چلتا ہے۔ اس کمزوری کو ونڈوز صارفین کے خلاف بھی ورڈپریس کی غلط دستاویزات کے ذریعے استعمال کیا جا رہا ہے۔ اس مسئلے کا ، اگر کامیابی سے استحصال کیا گیا تو ، حملہ آور کو کمپیوٹر پر مکمل کنٹرول بھی دے گا۔

سوفوس کے پال ڈکلن نے لکھا ہے کہ "آپ کے سافٹ ویئر میں معمول کے صارف کی بات چیت ، انتباہات اور حفاظتی اقدامات کو نظرانداز کیا جاتا ہے تاکہ محض ویب پیج کو پڑھنے یا کسی دستاویز کو دیکھنے سے پس منظر کا انسٹال ہوسکے۔" نینڈ سیکیورٹی بلاگ پر۔

کس کے خلاف اہداف والے حملے؟

خود ان حملوں کے بارے میں بہت ساری تفصیلات موجود نہیں ہیں ، لیکن اڈوب نے شیڈوسرور فاؤنڈیشن ، لاک ہیڈ مارٹن کی کمپیوٹر واقعہ رسپانس ٹیم ، اور MITER کے ممبروں کو میک کے خطرے سے دوچار کرنے کی ذمہ داری دی۔ کاسپرسکی لیب کے محققین کو ونڈوز بگ تلاش کرنے کا سہرا ملا ہے۔ یہ ممکن ہے کہ لاک ہیڈ مارٹن اور MITER کو اس لئے نامزد کیا گیا ہے کیونکہ انہیں اپنے سسٹم کے خلاف ٹارگٹ حملے میں غلط ورڈ دستاویزات مل گئیں۔ دفاع ، ایرو اسپیس ، اور دیگر صنعتوں میں اس طرح کے حملے عام ہیں ، اور لاک ہیڈ مارٹن ماضی میں بھی ایسے ہی حملے دیکھ چکے ہیں۔

فائر ائی میلویئر انٹلیجنس لیب کے محققین نے ونڈوز سسٹم کو نشانہ بنانے کے لئے استعمال ہونے والے ورڈ دستاویزات کا تجزیہ کیا اور فلیش کوڈ میں "لیڈی بوئل" کے نام سے ایک ایکشن اسکرپٹ کی نشاندہی کی۔ لیڈی بوائل اسکرپٹ میں ایکٹو ایکس جزو نصب کرنے والی ونڈوز مشینوں پر ایک سے زیادہ قابل عمل فائلوں اور ڈی ایل ایل لائبریری کی فائل کو گرادیا گیا ہے ، فائرفی کے محقق ، فائف حق نے لیب کے بلاگ پر لکھا۔ حق نے بتایا کہ حملے کی فائلوں کو حال ہی میں 4 فروری کو مرتب کیا گیا تھا ، لیکن میلویئر کنبہ نیا نہیں ہے اور پچھلے حملوں میں اس کا مشاہدہ کیا گیا ہے۔

حق نے لکھا ، "یہ دلچسپ بات ہے کہ اگرچہ ورڈ فائلوں کے مندرجات انگریزی میں ہیں ، ورڈ فائلوں کا کوڈ پیج 'ونڈوز سمپلفائیڈ چائنیز (PRC ، سنگاپور)' ہے۔

ڈراپ ایگزیکیوٹیبل فائلوں میں سے ایک کے پاس بھی ایک کورین گیمنگ کمپنی ، ایم جی اے ایم کا ایک غلط ڈیجیٹل سرٹیفکیٹ ہے۔ متعدد دیگر قسم کے فعال میلویئر کی طرح ، یہ خاص طور پر مختلف قسم کی جانچ پڑتال کرتا ہے کہ آیا کاسپرسکی لیب یا کلیم اے وی کے اینٹی وائرس ٹولز سسٹم پر چل رہے ہیں۔

ایڈوب پیچ فلیش؛ ونڈوز ، میک صارفین کے زیر اثر ہیں