Adobe Flash Player: wykryto pierwsze ataki na podatność CVE-2018-4878

22 marca, 2018

Jeszcze przez dwa lata Adobe Flash Player będzie mącił i tak już nie najczystsze źródło internetowych zasobów, z którego każdego dnia czerpią miliardy osób na całym świecie. Jeżeli jakimś cudem nadal korzystacie z aplikacji Adobe Flash Player, to zalecamy przeprowadzenie pilnej aktualizacji, ponieważ odnotowano pierwsze ataki przy użyciu exploita na podatność CVE-2018-4878.

Firma Adobe podała, że multimedialna platforma zostanie uśmiercona w 2020 roku. Wtedy oficjalnie Flash przestanie być wspierany. Nie jest to żadna strata. Zakręcony kurek z podatnościami na Adobe Flash Player sprawi, że Internet będzie bezpieczniejszy.

CVE-2018-4877 i CVE-2018-4878 dla Adobe Flash Player

Podatność CVE-2018-4877 i CVE-2018-4878 dotyczy wszystkich wersji oprogramowania Flash Player, aż do tej oznaczonej numerem 28.0.0.161 włącznie. Dotyczy to systemów Windows, Linux, Google OS i macOS, ale także Flash Player dla przeglądarek. Na blogu producenta Adobe Security Bulletin czytamy, że luka pozwala na wykonanie kodu w kontekście zalogowanego użytkownika. Ataki, które wykryto do tej pory, wykorzystują makra w dokumentach pakietu Office z wbudowaną treścią Flash. Złośliwe dokumenty są dystrybuowane w kampaniach spamu.

Adobe Flash Player CVE

Mamy tutaj do czynienia z makrowirusami, a więc ochrona przed tymi zagrożeniami nie jest trudna i powinna sprowadzać się do najskuteczniejszych sposobów:

  • W pierwszej kolejności należy dokładnie analizować otrzymaną wiadomość. Czy można jeszcze nabierać się na e-mailowe oszustwa? Można i niestety w dalszym ciągu ulega im wiele osób.
  • Rekomendujemy korzystanie z oprogramowania antywirusowego. Wynikiem analizy próbek na VirusTotal dla antywirusów nie zależy się sugerować, ponieważ zastosowane wersje silników antywirusowych niekoniecznie są takie same jak te, które po instalacji chronią nasze komputery.
  • Zalecamy przejrzenie zaawansowanych ustawień produktu bezpieczeństwa i włączenie ochrony dla wiadomości e-mail, ochrony przed exploitami oraz ochrony przed makrowirusami (wykrywanie złośliwych dokumentów Office). Każde oprogramowanie antywirusowe, które wspiera ochronę przed złośliwymi dokumentami, może posiadać taką funkcję pod inną nazwą.
  • W pakietach biurowych Microsoft Office, Libre Office, WPS Office, Open Office lub innych należy wyłączyć makra na stałe. Jeżeli nie wiecie do czego służą, lub nie korzystacie z nich, warto to zrobić nie tylko na swoim komputerze, ale też na urządzeniach mniej technicznych domowników.
  • W sytuacji, kiedy złośliwy plik zostanie uruchomiony, możecie (póki nie jest za późno) wyłączyć komputer i przeskanować dyski twarde za pomocą płyty ratunkowej lub wyspecjalizowanego skanera. Skorzystajcie z Avast Rescue Disk, Bitdefender Rescue Disk, G Data BootMedium, Heise Disinfect lub Kaspersky Virus Removal Tool, ale wcześniej zapoznajcie się z tym testem.
  • Bardziej zaawansowanym użytkownikom zalecamy przeniesienie poczty z Wirtualnej Polski, Interii, O2 i tym podobnych do dostawcy, który gwarantuje znacznie lepszą ochronę przed spamem, np. Gmail, Outlook, Zoho Mail.
Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

Czy ten artykuł był pomocny?

Średnia ocena: 0 / 5. Liczba głosów: 0

guest
1 Komentarz
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]