Clear
Lead Graphic Papers

ระวังภัย ช่องโหว่ใน Adobe Flash Player ผู้ไม่ประสงค์ดีควบคุมระบบได้ โดยไม่ได้รับอนุญาต (CVE-2015-5122, CVE-2015-5123)

วันที่ประกาศ: 13 กรกฎาคม 2558
ปรับปรุงล่าสุด: 16 กรกฎาคม 2558
เรื่อง: ระวังภัย ช่องโหว่ใน Adobe Flash Player ผู้ไม่ประสงค์ดีควบคุมระบบได้โดยไม่ได้รับอนุญาต (CVE-2015-5122, CVE-2015-5123)
ประเภทภัยคุกคาม: Intrusion

Share on Facebook Share on Twitter Share on Facebook

ปรับปรุงข้อมูลล่าสุด

วันที่ 14 กรกฎาคม 2558 Adobe เผยแพร่ Adobe Flash Player เวอร์ชันใหม่ (18.0.0.209 สำหรับ Windows และ Mac OS X) เพื่อปิดช่องโหว่ CVE-2015-5122 และ CVE-2015-5123 [8]

ข้อมูลทั่วไป

เมื่อวันที่ 11 และ 12 กรกฎาคม 2558 นักวิจัยด้านความมั่นคงปลอดภัยแจ้งเตือนสองช่องโหว่ใน Adobe Flash Player ซึ่งเป็นช่องโหว่ที่ถูกเผยแพร่จากข้อมูลที่หลุดออกมาจากกลุ่ม Hacking Team ทั้งสองช่องโหว่เป็นประเภท Use-after-free ที่เปิดโอกาสให้ผู้ไม่ประสงค์ดีสามารถใช้เป็นช่องทางในการโจมตีเพื่อสั่งควบคุมเครื่องคอมพิวเตอร์ของเหยื่อได้[1] [2]

ทั้งสองช่องโหว่มีหมายเลข CVE-2015-5122 และ CVE-2015-5123 ปัจจุบันยังไม่มีแพตช์ และมีโค้ดสำหรับโจมตีทั้งสองช่องโหว่ดังกล่าวเผยแพร่ออกสู่สาธารณะแล้ว

ในการโจมตี ผู้ไม่ประสงค์ดีจะอาศัยการล่อลวงให้เหยื่อเข้าชมเว็บไซต์ที่มีการแสดงเนื้อหา Flash หรือล่อลวงให้เปิดไฟล์เอกสาร Microsoft Office ที่มีเนื้อหา Flash ที่มีโค้ดอันตรายฝังอยู่

ผลกระทบ

ผู้ไม่ประสงค์ดีสามารถสั่งให้โค้ดอันตรายทำงานและเข้าควบคุมระบบที่มีช่องโหว่ได้

ระบบที่ได้รับผลกระทบ

ซอฟต์แวร์ Adobe Flash Player เวอร์ชันดังต่อไปนี้ [3]
  • Adobe Flash Player 18.0.0.203 และเวอร์ชันก่อนหน้า สำหรับระบบปฏิบัติการ Windows และ Mac OS X
  • Adobe Flash Player Extended Support Release เวอร์ชัน 13.0.0.302 และเวอร์ชันก่อนหน้า 13.x สำหรับระบบปฏิบัติการ Windows และ Mac OS X
  • Adobe Flash Player Extended Support Release เวอร์ชัน 11.2.202.481 และเวอร์ชันก่อนหน้า 11.x สำหรับระบบปฏิบัติการ Linux

ข้อแนะนำในการป้องกันและแก้ไข

  • ถอนการติดตั้งหรือปิดการใช้งาน Adobe Flash Player จนกว่าจะมีอัปเดตปิดช่องโหว่ [4] [5]
  • ตั้งค่าการทำงานของ Adobe Flash Player ในเบราว์เซอร์ให้เป็นแบบ Click-to-Play (ต้องกดคลิกก่อนถึงจะโหลดเนื้อหา Flash ขึ้นมาแสดงผล) [6]
  • ติดตั้งและเปิดใช้งานโปรแกรม Microsoft Enhanced Mitigation Experience Toolkit (EMET) [7] เพื่อลดผลกระทบหากถูกโจมตี

อ้างอิง

  1. http://www.kb.cert.org/vuls/id/338736
  2. http://www.kb.cert.org/vuls/id/918568
  3. https://helpx.adobe.com/security/products/flash-player/apsa15-04.html
  4. https://helpx.adobe.com/flash-player/kb/uninstall-flash-player-windows.html
  5. https://helpx.adobe.com/flash-player/kb/uninstall-flash-player-mac-os.html
  6. http://www.howtogeek.com/188059/how-to-enable-click-to-play-plugins-in-every-web-browser/
  7. www.microsoft.com/emet
  8. https://helpx.adobe.com/security/products/flash-player/apsb15-18.html
Clear