Исследователь нашел способ обхода новой защиты Adobe Flash Player. Билли Риос,
исследователь компании Google,

опубликовавший данный метод на своем собственном сайте
, сообщил, что
благодаря этому методу возможно обойти изолированную программную среду.

По замыслу, SWF файлы закрыты по периметру, который не дает им связаться с
внешним миром. Это направлено на то, чтобы помешать вредоносному Flash-контенту
обнаруживать уязвимые данные пользователя и отправлять их на машины,
контролируемые атакующими.

Риос обнаружил, что данную характеристику можно обойти, используя файловый
запрос file:// для компьютера, находящегося в сети. Захватив уязвимые данные,
атакующий может просто передать их, используя GET-запрос, например на такой
адрес file://\\192.168.1.1. Это работает в локальных сетях. Чтобы передать
информацию на удаленные серверы в Интернете, атакующие могут использовать
различные обработчики протокола, которые не вошли в черный список разработчиков
Adobe.

Один из подобных протоколов - обработчик mhtml, доступный в Windows, и им
можно пользоваться без какого-либо предупреждения.

"Используя обработчик mhtml легко обойти изолированную программную среду
Flash", - написал Риос.

Представитель компании Adobe выпустил заявление, в котором говорится:

"Атакующему нужно сначала получить доступ к системе пользователя, чтобы
разместить вредоносный SWF-файл в директории на локальном компьютере, прежде чем
он сможет обмануть пользователя и запустить приложение, которое будет выполнять
данный SWF-файл напрямую. В большинстве сценариев использования, вредоносный SWF
файл просто не сможет запуститься при двойном щелчке по нему; пользователю
пришлось бы вручную открыть файл из самого приложения".

Команда безопасности компании Adobe оценила данную программную ошибку как
"среднюю".

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии