Flash: risolto il bug che attivava le webcam

Adobe ha posto riparo al problema di clickjacking che affliggeva Flash Player e che permetteva di spiare un utente. Il bug era stato individuato da Feross Aboukhadijeh, studente dell’Università di Stanford, che era riuscito ad attivare da remoto microfono e webcam attraverso un gioco in Flash.

Utilizzando un iFrame nascosto sulle pagine web, era possibile modificare le impostazioni di Flash Player Settings Manager residente sul dominio di Macromedia. Intervenendo sulla configurazione si poteva autorizzare l’accesso alla webcam da qualunque sito senza che gli utenti se ne accorgessero. La società è intervenuta bloccando il bug clickjacking lato server, senza richiedere quindi aggiornamenti da parte degli utenti. Non è escluso che …

Leggi il resto su PCSELF.COM

Annunci

Upgrade di Adobe Flash Player per falle critiche

Adobe ha appena reso disponibile un importante upgrade di sicurezza per Flash Player. La versione rilasciata, 10.3.183.10, pone al riparo da possibili rischi veicolati visitando siti contenenti file Flash appositamente manipolati che innescano malware.

Attraverso questa pagina di Adobe, è possibile verificare la versione installata sul computer ed effettuare l’upgrade a Flash Player 10.3.183.10. E’ bene ricordare che l’operazione di verifica e aggiornamento va effettuata per ciascun browser utilizzato, in quanto, ad esempio, prodotti come Internet Explorer e Mozilla Firefox fanno uso di tecnologie diverse per supportare Flash. Google Chrome include già Adobe Flash Player integrato, pertanto questo browser si aggiorna automaticamente quando è disponibile una nuova versione di Flash Player.

Fonte PCSELF

Adobe Flash Player: rilevata una nuova falla

Dopo Internet Explorer, anche Adobe Flash Player finisce sul banco degli imputati a causa di una falla potenzialmente molto pericolosa, in grado, se sfruttata, di portare ad attacchi zero-day e andando a ricalcare il rischio corso con una identica vulnerabilità rilevata il 14 marzo, quindi nemmeno un mese fa.

Ad essere nel mirino dei criminali informatici è anche l’ultima versione del famoso plug-in per la fruizione di contenuti multimediali e pare, secondo quanto rilevato da alcune fonti, che proprio la fretta di sistemare la falla scoperta il mese scorso abbia portato a rendere vulnerabile il software per la seconda volta in poco tempo.

Secondo quanto si è appreso, basterebbe la creazione di una pagina Web contenente un’animazione preparata appositamente per far sì che si possa eseguire arbitrariamente del codice pericoloso sul computer della vittima, con il rischio di veder installati virus o altre minacce senza che l’utente possa in qualche modo intervenire per impedirne la diffusione sulla propria macchina.

Adobe è comunque al lavoro per vedere di sistemare una volta per tutte la falla ed è presumibile che un aggiornamento verrà rilasciato in tempi brevi. Nel frattempo però, vista l’importanza della minaccia, è consigliabile prestare la massima attenzione durante la navigazione su siti di dubbia provenienza che presentano contenuto in Flash.

Vulnerabilità critica in Flash e Acrobat

Un advisory di sicurezza rilasciato da Adobe segnala una vulnerabilità critica in Flash Player. Il bug è in grado favorire un attacco o causare crash nel sistema interessato. Lo stesso bug interessa anche Acrobat Reader.

Adobe fa sapere che tra una settimana, in anticipo sugli aggiornamenti di sicurezza programmati, verrà rilasciata una patch correttiva per Flash Player e Acrobat Reader.

Fonte PCSELF.COM

Adobe, vulnerabilità critica per Flash Player

Vulnerabilità critica in Adobe Flash Player 10.1.82.76 e precedenti versioni per Windows, Macintosh, Linux e Solaris, e Adobe Flash Player 10.1.92.10 per Android. Questa vulnerabilità (CVE-2010-2884 ) potrebbe causare un crash e potenzialmente consentire ad un malintenzionato di prendere il controllo del sistema interessato. Il problema risulta grave in quanto un exploit pubblico è già stato registrato in rete mettendo quindi a rischio gli utenti. Ne dà notizia il bollettino di sicurezza Adobe.

Adobe consiglia agli utenti di Adobe Flash Player ad effettuare l’aggiornamento ad Adobe Flash Player 10.1.85.3 e gli utenti di Adobe Flash Player 10.1.92.10 Android ad effettuare l’update ad Adobe Flash Player 10.1.95.1.

E’ possibile verificare la versione di Adobe Flash Player installata sul proprio sistema a questo indirizzo ed eventualmente avviare l’installazione di Flash Player tramite l’apposito Download Center o mediante il sistema di auto-aggiornamento del prodotto quando viene richiesto.

E’ bene ricordare che l’upgrade del player deve essere effettuato per ciascun browser installato sul proprio computer, in quanto le tecnologie per supportare Flash sono diverse. Microsoft Internet Explorer, ad esempio, a differenza di Firefox e Opera, per inserire gli oggetti Flash nelle pagine visualizzate utilizza la tecnologia ActiveX.

Fonte PCSELF

Adobe Reader e Acrobat: in arrivo aggiornamenti di sicurezza

Aggiornamento di sicurezza per Adobe Reader e AcrobatDomani martedì 29 giugno, verranno rilasciati una serie di aggiornamenti Reader e Acrobat. Le patch, per sistemi operativi Windows, Mac e Linux/UNIX, interverranno su problemi di sicurezza riscontrati negli ultimi tempi, inclusa la vulnerabilità presente nei contenuti Flash integrati, di cui si era molto parlato il mese scorso. Al contrario del client Flash standalone, che aveva ricevuto un fix poco dopo l’individuazione della falla, la versione embedded era rimasta infatti a rischio fino a questo momento.

Nel bollettino di sicurezza diffuso vengono menzionate in dettaglio le versioni interessate che saranno Adobe Reader 9.3.2 per Windows, Mac and UNIX, Adobe Acrobat 9.3.2 per Windows e Macintosh; Adobe Reader 8.2.2 e Acrobat 8.2.2 per Windows e Mac.

Inizialmente il patch day era previsto per il 13 di luglio, tuttavia, vista la criticità del problema, Adobe ha deciso di anticipare il rilascio di quasi due settimane, cancellando l’appuntamento fissato precedentemente e venendo incontro alle esigenze di sicurezza degli utenti, che invocavano a gran voce un intervento tempestivo da parte della compagnia.

Attacco dei botnet al mercato digitale

Fortinet, leader di mercato nella fornitura di soluzioni per la sicurezza di rete e leader mondiale nel campo delle soluzioni UTM (Unified Threat Management), ha annunciato che il report Threatscape di aprile 2010 segnala l’elevata attività di più botnet, ed esattamente Gumblar e Sasfis. Mentre Gumblar risulta al primo posto nell’elenco stilato da Fortinet dei 10 principali attacchi di rete, il ranking del botnet Sasfis è salito grazie a due dei suoi eseguibili presenti insistentemente nella lista dei 10 maggiori antivirus di Fortinet.

Come Bredolab, Sasfis è un botnet loader che segnala statistiche e recupera/esegue file al momento del check-in. Sasfis si distingue comunque per essere più innovativo e perché non utilizza la crittografia (tutte le comunicazioni vengono inviate tramite HTTP non crittografato). Ciononostante, Sasfis continua a diffondersi in modo aggressivo e in genere carica, tra gli altri file dannosi, trojan horse destinati alle attività di banking.

Le ulteriori principali minacce rilevate nel mese di aprile includono:

Vulnerabilità Microsoft: la vulnerabilità di Internet Explorer MS.IE.Userdata.Behavior.Code.Execution (CVE-2010-0806) è stata la seconda attività di rete dannosa rilevata per il secondo report consecutivo. Nello stato zero-day, Fortinet ha osservato un attacco a questa vulnerabilità che ha installato il famigerato spy-trojan Gh0st RAT, uno strumento di amministrazione remoto completamente funzionante che esegue anche lo streaming di feed audio e video per webcam. I FortiGuard Labs hanno inoltre scoperto due vulnerabilità di danneggiamento della memoria in Microsoft Office Visio, che consentono all’autore di un attacco remoto di compromettere un sistema usando documenti dannosi. Le vulnerabilità vengono attivate durante l’apertura e il rendering di un file di Visio. L’autore di un attacco remoto può creare un documento dannoso che sfrutta una di queste vulnerabilità per compromettere un sistema.

Vulnerabilità di Adobe Acrobat: i FortiGuard Labs hanno inoltre scoperto due vulnerabilità di danneggiamento della memoria in Adobe Reader/Acrobat, che consentono all’autore di un attacco remoto di compromettere un sistema usando documenti dannosi. Le vulnerabilità vengono attivate durante l’apertura e il rendering di un documento PDF. L’autore può creare un documento dannoso che sfrutta una di queste vulnerabilità per compromettere un sistema.

Ransomware e Scareware sono ancora tra i virus più rilevati: non è una sorpresa, perché Scareware è costantemente presente da settembre 2008. Ransomware, d’altra parte, ha iniziato a farsi strada nel 2010 grazie agli incentivi dei programmi di affiliazione che producono un guadagno quando le vittime acquistano i prodotti fittizi.

Lo spambot Cutwail sfrutta l’arruolamento di money mule: Fortinet continua ad osservare lo spambot Cutwail, attivo ormai da anni, che lancia varie campagne di spam per i suoi clienti. Lo spam inviato da Cutwail questo mese includeva di solito collegamenti dannosi a binari eCard o messaggi e-mail con binari allegati. Sono stati osservati vari argomenti ricorrenti per l’arruolamento di money mule nei messaggi di spam, cosa che dimostra una crescente domanda di lavoro sul mercato nero.

“I money mule sono essenzialmente veicoli per il riciclaggio di denaro sporco che i criminali cibernetici utilizzano per gestire e trasferire fondi illeciti”, ha detto Derek Manky, project manager dell’unità Cyber security and Threat Research di Fortinet.

“Il mule, o galoppino, riceve una commissione per l’esecuzione del trasferimento. Questi trasferimenti sono di solito eseguiti in lotti di 10.000 dollari al massimo. Le situazioni dei money mule sono prevalentemente mascherate da lavori in apparenza leciti, ad esempio la tenuta di un conto clienti. Se qualcosa sembra troppo bello per essere vero, di solito lo è”.