يكي از مهمترين خبرهاي امنيتي در يك ماه اخير انتشار شش بسته بهروزرساني مهم از سوي شركت ادوبي براي نرمافزارهاي فلشپلير و AIR بود. چندي قبل شركتهاي امنيتي از وجود نقاط ضعفي در فلشپلير خبر داده بودند و كه مهمترين آنها امكان اجراي كدها از راه دور را به هكرها ميداد.
يكي از مهمترين خبرهاي امنيتي در يك ماه اخير انتشار شش بسته بهروزرساني مهم از سوي شركت ادوبي براي نرمافزارهاي فلشپلير و AIR بود. چندي قبل شركتهاي امنيتي از وجود نقاط ضعفي در فلشپلير خبر داده بودند و كه مهمترين آنها امكان اجراي كدها از راه دور را به هكرها ميداد. اين بهروزرسانيها براي ويندوز، مكينتاش، لينوكس، گوگل كروم و سيستمعاملهاي آندروئيد 2.x، 3.x و 4.x هستند. چهار بسته بهروزرساني با نامهاي CVE-2012-4163، CVE-2012-4164، CVE-2012-4165 و CVE-2012-4166 براي پوشش دادن نقاط ضعف اصطلاحاً Memory Corruption هستند. يك بسته امنيتي با نام CVE-2012-4167 براي آسيبپذيري Integer Overflow و آخرين بسته بهروزرساني براي نقاط ضعف Cross-Domain Information leak منتشر شدهاند. هكرها با استفاده از اين آسيبپذيريها باعث هنگ كردن و راهاندازی دوباره سيستم شده تا پس از آن كنترل دستگاه را بهدست بگيرند. در حقيقت هكرها از راه دور كدهايي را روي سيستمعامل اجرا كرده كه باعث نصب بدافزار شده و در يك هنگكردن اين نصب انجام ميشود. چون كاربر در اين زمان درگير هنگ شدن سيستم است و دارد سعي ميكند از دست مشكل پيش آمده خلاص شود، توجهي به اتفاقاتي كه در پسزمينه سيستمعامل ميافتد ندارد. از سوي ديگر نرمافزارهاي امنيتي نيز به دليل هنگ كردن سيستمعامل به درستي نميتوانند كار كنند. شركت ادوبي به كاربران اپل و ويندوز پيشنهاد داده است كه از فلشپلير نسخه 11.4.402.265 استفاده كنند و كاربران لينوكس نيز فلشپلير خود را به نسخه 11.2.202.238 بهروزرساني کنند. همچنين در مورد نرمافزار AIR نيز كاربران ويندوز و اپل بهتر است به سراغ نصب نسخه 3.4.0.2540 بروند. ادوبي در گزارش خود آورده است كه هكرها از اسناد ورد آلوده براي اجراي نسخههايي از فلشپلير مبتني بر ActiveX روي مرورگر اينترنت اكسپلورر استفاده ميكنند و از اين طريق باعث هنگكردن سيستمعامل و نصب كدهاي جديد ميشوند.