كاربران Mac در معرض خطر آسیب پذیری Ø§ØµÙ„Ø§Ø Ù†Ø´Ø¯Ù‡ جاوا
تروجان Flashback.K از طریق یك آسیب پذیری شناخته شده اما Ø§ØµÙ„Ø§Ø Ù†Ø´Ø¯Ù‡ جاوا منتشر Ù…ÛŒ گردد.
به Ú¯Ùته Ù…Øققان امنیتی شركت F-SecureØŒ یك آسیب پذیری جاوا كه هنوز توسط Apple Ø§ØµÙ„Ø§Ø Ù†Ø´Ø¯Ù‡ است، توسط مجرمان سایبری مورد سوء استÙاده قرار گرÙته است تا سیستمÂهای مكینتاش را به وسیله یك نسخه جدید از بداÙزار Flashback آلوده نماید.
Flashback یك تروجان سیستمÂهای Mac OS است كه نخستین بار در سپتامبر 2011 ظاهر شد. نخستین نسخه این بداÙزار به عنوان یك نصب كننده جعلی Flash Player منتشر شد، ولی از آن زمان تا كنون، این بداÙزار Ú†Ù‡ از نظر عملكرد Ùˆ Ú†Ù‡ از نظر روش انتشار تغییرات عمده ای داشته است.
به گزارش بخش خبر پرتال از مرکز ماهر، در ماه Ùوریه چندین شركت آنتی ویروس گزارش كردند كه یك نسخه جدید از Flashback از طریق آسیب پذیریÂهای جاوا منتشر شده است كه این بدان معنا بود كه پروسه آلوده سازی دیگر نیازمند تعامل كاربر نبود.
آسیب پذیریÂهای جاوا كه در سوء استÙاده های ماه Ùوریه هد٠قرار گرÙته بودند به سالÂهای 2009 Ùˆ 2011 بازمیÂگشتند، بنابراین كاربرانی كه از جاوای به روز استÙاده Ù…ÛŒÂكردند، در امان بودند.
اما به Ú¯Ùته Ù…Øققان F-SecureØŒ تروجان Flashback.K كه در Øال Øاضر در Øال انتشار است، از یك آسیب پذیری Ø§ØµÙ„Ø§Ø Ù†Ø´Ø¯Ù‡ جاوا سوء استÙاده Ù…ÛŒÂكند.
اوراكل یك ترمیم با نام CVE-2012-0507 برای این آسیب پذیری عرضه كرده است كه به ماه Ùوریه بازمیÂگردد Ùˆ در یك به روز رسانی برای نسخه ویندوزی جاوا عرضه شده بود.
اما از آنجاییÂكه Apple نسخه مكینتاش جاوا را خود منتشر Ù…ÛŒÂنماید، ممكن است اصلاØیه های مربوطه را ماهÂها بعد از نسخه های ویندوزی جاوا عرضه كند.
متخصصان امنیتی هشدار داده اند كه این تاخیر در عرضه اصلاØیه های جاوا برای سیستمÂهای MacØŒ Ù…ÛŒÂتواند به Ù†Ùع بداÙزار نویسان مورد استÙاده قرار گیرد Ùˆ بداÙزار Flashback.K نیز مؤید همین مطلب است.
این تروجان پس از اجرا بر روی سیستم از طریق آسیب پذیری CVE-2012-0507ØŒ یك پنجره Ú¯Ùتگو نمایش Ù…ÛŒÂدهد كه از كاربر كلمه عبور Admin را درخواست Ù…ÛŒÂنماید.
F-Secure اظهار داشت كه صرÙنظر از اینكه كاربر كلمه عبور را وارد نماید یا خیر، این بداÙزار سیستم را آلوده Ù…ÛŒÂكند. هد٠این تروجان این است كه خود را به پروسه Safari تزریق كرده Ùˆ Ù…Øتویات صÙØات خاص وب را تغییر دهد.
Ù…Øققان F-Secure اظهار داشتند كه شایعاتی وجود دارد مبنی بر اینكه یك كد سوء استÙاده كننده جدید برای یك آسیب پذیری Ø§ØµÙ„Ø§Ø Ù†Ø´Ø¯Ù‡ دیگر جاوا نیز در Øال Øاضر در ÙروشگاهÂهای زیرزمینی به Ùروش Ù…ÛŒÂرسد Ùˆ Ù…ÛŒÂتواند برای هد٠قرار دادن كاربران Mac به روشی مشابه در آینده مورد استÙاده قرار گیرد.
این شركت آنتی ویروس ضمن ارائه دستوراتی برای غیرÙعال ساختن كلاینت جاوا توصیه كرد كه كاربران هرچه سریعÂتر كلاینت جاوای خود را غیرÙعال نمایند.
Apple از Mac OS X نسخه 10.7 (Lion) به بعد، Ùعال كردن جاوا به طور پیش Ùرض در سیستم عامل خود را متوق٠كرده است. اما در صورتیÂكه كاربران Lion با صÙØÙ‡ وبی مواجه گردند كه به جاوا نیاز داشته باشد، به آنها پیغامی مبنی بر دانلود Ùˆ نصب در زمان اجرا نمایش داده Ù…ÛŒÂشود Ùˆ ممكن است بعدها Ùراموش نمایند كه جاوا را بر روی سیستم خود نصب كرده اند.
منبع:
Netqurd
تروجان Flashback.K از طریق یك آسیب پذیری شناخته شده اما Ø§ØµÙ„Ø§Ø Ù†Ø´Ø¯Ù‡ جاوا منتشر Ù…ÛŒ گردد.
به Ú¯Ùته Ù…Øققان امنیتی شركت F-SecureØŒ یك آسیب پذیری جاوا كه هنوز توسط Apple Ø§ØµÙ„Ø§Ø Ù†Ø´Ø¯Ù‡ است، توسط مجرمان سایبری مورد سوء استÙاده قرار گرÙته است تا سیستمÂهای مكینتاش را به وسیله یك نسخه جدید از بداÙزار Flashback آلوده نماید.
Flashback یك تروجان سیستمÂهای Mac OS است كه نخستین بار در سپتامبر 2011 ظاهر شد. نخستین نسخه این بداÙزار به عنوان یك نصب كننده جعلی Flash Player منتشر شد، ولی از آن زمان تا كنون، این بداÙزار Ú†Ù‡ از نظر عملكرد Ùˆ Ú†Ù‡ از نظر روش انتشار تغییرات عمده ای داشته است.
به گزارش بخش خبر پرتال از مرکز ماهر، در ماه Ùوریه چندین شركت آنتی ویروس گزارش كردند كه یك نسخه جدید از Flashback از طریق آسیب پذیریÂهای جاوا منتشر شده است كه این بدان معنا بود كه پروسه آلوده سازی دیگر نیازمند تعامل كاربر نبود.
آسیب پذیریÂهای جاوا كه در سوء استÙاده های ماه Ùوریه هد٠قرار گرÙته بودند به سالÂهای 2009 Ùˆ 2011 بازمیÂگشتند، بنابراین كاربرانی كه از جاوای به روز استÙاده Ù…ÛŒÂكردند، در امان بودند.
اما به Ú¯Ùته Ù…Øققان F-SecureØŒ تروجان Flashback.K كه در Øال Øاضر در Øال انتشار است، از یك آسیب پذیری Ø§ØµÙ„Ø§Ø Ù†Ø´Ø¯Ù‡ جاوا سوء استÙاده Ù…ÛŒÂكند.
اوراكل یك ترمیم با نام CVE-2012-0507 برای این آسیب پذیری عرضه كرده است كه به ماه Ùوریه بازمیÂگردد Ùˆ در یك به روز رسانی برای نسخه ویندوزی جاوا عرضه شده بود.
اما از آنجاییÂكه Apple نسخه مكینتاش جاوا را خود منتشر Ù…ÛŒÂنماید، ممكن است اصلاØیه های مربوطه را ماهÂها بعد از نسخه های ویندوزی جاوا عرضه كند.
متخصصان امنیتی هشدار داده اند كه این تاخیر در عرضه اصلاØیه های جاوا برای سیستمÂهای MacØŒ Ù…ÛŒÂتواند به Ù†Ùع بداÙزار نویسان مورد استÙاده قرار گیرد Ùˆ بداÙزار Flashback.K نیز مؤید همین مطلب است.
این تروجان پس از اجرا بر روی سیستم از طریق آسیب پذیری CVE-2012-0507ØŒ یك پنجره Ú¯Ùتگو نمایش Ù…ÛŒÂدهد كه از كاربر كلمه عبور Admin را درخواست Ù…ÛŒÂنماید.
F-Secure اظهار داشت كه صرÙنظر از اینكه كاربر كلمه عبور را وارد نماید یا خیر، این بداÙزار سیستم را آلوده Ù…ÛŒÂكند. هد٠این تروجان این است كه خود را به پروسه Safari تزریق كرده Ùˆ Ù…Øتویات صÙØات خاص وب را تغییر دهد.
Ù…Øققان F-Secure اظهار داشتند كه شایعاتی وجود دارد مبنی بر اینكه یك كد سوء استÙاده كننده جدید برای یك آسیب پذیری Ø§ØµÙ„Ø§Ø Ù†Ø´Ø¯Ù‡ دیگر جاوا نیز در Øال Øاضر در ÙروشگاهÂهای زیرزمینی به Ùروش Ù…ÛŒÂرسد Ùˆ Ù…ÛŒÂتواند برای هد٠قرار دادن كاربران Mac به روشی مشابه در آینده مورد استÙاده قرار گیرد.
این شركت آنتی ویروس ضمن ارائه دستوراتی برای غیرÙعال ساختن كلاینت جاوا توصیه كرد كه كاربران هرچه سریعÂتر كلاینت جاوای خود را غیرÙعال نمایند.
Apple از Mac OS X نسخه 10.7 (Lion) به بعد، Ùعال كردن جاوا به طور پیش Ùرض در سیستم عامل خود را متوق٠كرده است. اما در صورتیÂكه كاربران Lion با صÙØÙ‡ وبی مواجه گردند كه به جاوا نیاز داشته باشد، به آنها پیغامی مبنی بر دانلود Ùˆ نصب در زمان اجرا نمایش داده Ù…ÛŒÂشود Ùˆ ممكن است بعدها Ùراموش نمایند كه جاوا را بر روی سیستم خود نصب كرده اند.
منبع:
Netqurd