à¹à¸§à¸à¹à¸²à¸à¸±à¸ à¸à¸à¸±à¸à¸à¸´à¹à¸¨à¸©
แฮ็กเกอร์ใช้ประโยชน์จากข้อบกพร่องในซอฟต์แวร์โฆษณาโอเพนซอร์สที่เป็นที่นิยมเพื่อวางโค้ดที่เป็นอันตรายลงในโฆษณาบนเว็บไซต์ยอดนิยมหลายแห่งในช่วงสัปดาห์ที่ผ่านมาผู้บุกรุกใช้ประโยชน์จากข้อบกพร่องสองข้อในซอฟต์แวร์โฆษณา OpenX เพื่อเข้าสู่ระบบการโฆษณา เซิร์ฟเวอร์แล้ววางโค้ดที่เป็นอันตรายลงในโฆษณาที่กำลังทำงานบนไซต์ เมื่อวันจันทร์ที่ผ่านมา King Feature กล่าวว่าได้รับการโจมตีเมื่อสัปดาห์ที่แล้วเนื่องจากข้อบกพร่องของ OpenX บริษัท Comics Kingdom ซึ่งให้บริการการ์ตูนและโฆษณาไปยังเว็บไซต์ประมาณ 50 แห่งได้รับผลกระทบ
หลังจากได้รับแจ้งเรื่องปัญหาเมื่อเช้าวันพฤหัสบดี King Features ระบุว่า "ผ่านการใช้ประโยชน์จากความปลอดภัยในแอพพลิเคชันเซิร์ฟเวอร์โฆษณาแฮ็กเกอร์ได้ฉีดเข้าไป รหัสที่เป็นอันตรายลงในฐานข้อมูลโฆษณาของเรา "บริษัท กล่าวในบันทึกโพสต์ในเว็บไซต์ของ King Features กล่าวว่ารหัสที่เป็นอันตรายใช้การโจมตี Adobe ใหม่ที่ไม่ได้รับการติดตั้งเพื่อติดตั้งซอฟต์แวร์ที่เป็นอันตรายในคอมพิวเตอร์ของเหยื่อ แต่ไม่สามารถยืนยันได้ทันที
[อ่านเพิ่มเติม: วิธีลบมัลแวร์จากคอมพิวเตอร์ที่ใช้ Windows ของคุณ]
การโจมตีทางเว็บเป็นวิธีที่ชื่นชอบสำหรับอาชญากรไซเบอร์ในการติดตั้งซอฟต์แวร์ที่เป็นอันตรายและรอบการตรวจหาล่าสุดนี้แสดงให้เห็นว่า เครือข่ายเซิร์ฟเวอร์โฆษณาอาจกลายเป็นช่องทางที่มีประโยชน์สำหรับการโจมตี ในเดือนกันยายน scammers วางซอฟต์แวร์ที่เป็นอันตรายในเว็บไซต์ The New York Times โดยวางตัวเป็นผู้ซื้อโฆษณาที่ถูกต้อง
เทคนิคเดียวกันนี้ที่ใช้กับ King Features และ Is not It Cool News ถูกนำมาใช้เพื่อตัดเข้าสู่เว็บอย่างน้อยอีกสองเว็บ เว็บไซต์เมื่อสัปดาห์ที่แล้วตามที่ผู้ดูแลระบบ OpenX คนหนึ่งซึ่งพูดถึงเรื่องการเปิดเผยตัวตนเพราะเขาไม่ได้รับอนุญาตให้พูดกับสื่อ
ผู้โจมตีใช้การโจมตีเพียงครั้งเดียวเพื่อรับสิทธิการเข้าสู่ระบบเซิร์ฟเวอร์ของเขาแล้วอัพโหลดภาพที่มีการดุร้าย ที่มีสคริปต์ PHP ซ่อนอยู่ภายในนั้นเขากล่าว เมื่อดูภาพผู้บุกรุกบังคับให้สคริปต์ดำเนินการบนเซิร์ฟเวอร์ จากนั้นจึงแนบข้อมูลโค้ด HTML กับโฆษณาทุกตัวบนเซิร์ฟเวอร์ เรียกอีกชื่อว่า iFrame ซึ่งเป็นวัตถุ HTML ที่มองไม่เห็นนี้แล้วนำผู้เข้าชมไปยังเว็บไซต์ในประเทศจีนที่ดาวน์โหลดรหัสโจมตี Adobe
OpenX กล่าวว่า "ไม่มีช่องโหว่สำคัญ ๆ ที่เกี่ยวข้องกับซอฟต์แวร์เวอร์ชันปัจจุบัน 2.8 2 - ในรูปแบบที่ดาวน์โหลดหรือเป็นเจ้าภาพ "ในข้อความที่ส่งทางอิเล็กทรอนิกส์
ผู้ใช้ OpenX อย่างน้อยหนึ่งคนเชื่อว่าผลิตภัณฑ์เวอร์ชันปัจจุบันอาจเสี่ยงต่อการเป็นส่วนหนึ่งของการโจมตีนี้ ในโพสต์ฟอรัมผู้ใช้กล่าวว่าเขาถูกแฮกในขณะที่เรียกใช้ซอฟต์แวร์เวอร์ชันเก่า แต่เวอร์ชันปัจจุบัน (2.8.2) ยังมีช่องโหว่ "ถ้าคุณใช้ OpenX เวอร์ชันปัจจุบันที่ยังไม่ได้มีการปรับเปลี่ยนคุณสามารถลงชื่อเข้าใช้ไซต์ผู้ดูแลระบบโดยไม่ระบุตัวตนและเข้าควบคุมระบบระดับผู้ดูแลระบบได้" เขากล่าว "
สามารถอ่านรายละเอียดเพิ่มเติมเกี่ยวกับ OpenX hack ได้ Daniel Kennedy หุ้นส่วนด้านการรักษาความปลอดภัยกล่าวว่าเมื่อนักวิจัยจากกลุ่มรักษาความปลอดภัย Praetorian มองไปที่การโจมตีของ Adob e ไม่ได้ใช้ประโยชน์จากข้อบกพร่องของ Adobe ที่ยังไม่ได้รับการแก้ไข การโจมตีดังกล่าวเป็นการแบ่งประเภทของการโจมตีที่แตกต่างกันของ Adobe สามตัวเขากล่าว "เราไม่เห็นหลักฐานใด ๆ เลยว่าจะเป็นวันที่ 0day ซึ่ง Adobe จะปรับปรุงโดย Adobe ในเดือนมกราคม"
ผู้เชี่ยวชาญด้านความปลอดภัยกล่าวว่าข้อบกพร่องของ Adobe ไม่ได้ใช้กันอย่างแพร่หลายในการโจมตีทางออนไลน์แม้ว่าจะมีการเปิดเผยต่อสาธารณชนแล้วก็ตาม เมื่อวันจันทร์ที่ผ่านมา Symantec กล่าวว่าได้รับรายงานการโจมตีน้อยกว่า 100 ฉบับ
อาจเป็นเพราะหลาย ๆ คนยังคงใช้ Reader เวอร์ชันเก่าซึ่งเสี่ยงต่อการโจมตีอื่น ๆ Adobe ได้รับเป้าหมายที่ชื่นชอบของผู้อ่านเนื่องจากข้อบกพร่องที่คล้ายกันเกิดขึ้นเมื่อเดือนกุมภาพันธ์ที่ผ่านมา Adobe แก้ไขปัญหานี้ในเดือนมีนาคม แต่ผู้ใช้สามารถหลีกเลี่ยงการโจมตีครั้งนี้และปัญหาของ Adobe ในปัจจุบันได้โดยเพียงแค่ปิดใช้งาน JavaScript ภายในซอฟต์แวร์ Reader ของพวกเขา
Gary Warner, ผู้อำนวยการฝ่ายวิจัยด้านนิติคอมพิวเตอร์ที่มหาวิทยาลัยอลาบามาที่เบอร์มิงแฮมกล่าวว่า "ทุกคนน่าจะเปลี่ยนพฤติกรรมใน Adobe Reader ของตน" ผู้อ่านของ Nobody ควรจะใช้ JavaScript "
ใครต้องการฮาร์ดไดรฟ์ขนาดใหญ่เมื่อวิดีโอของทุกคนจะออนไลน์อยู่? บริการเว็บใหม่แบบใหม่ ๆ เช่นบริการที่ Adobe นำเสนอและเชื่อมโยงจากตัวแก้ไขวิดีโอ Premiere Elements 7 ใหม่อาจทำให้ผู้ใช้สามารถโหลดทุกอย่างที่มีอยู่บนเว็บได้ แต่ Adobe จะต้องมีพื้นที่มากขึ้นสำหรับเงินน้อยลงและช่วยปรับปรุงบูรณาการของเอดิเตอร์กับบริการออนไลน์เพื่อดึงดูดผู้ใช้วิดีโอที่หนักหน่วง
คุณไม่จำเป็นต้องซื้อโปรแกรมเดสก์ท็อป Premiere Elements จำนวน 100 เหรียญเพื่อรับฟรี บัญชี Photoshop.com ซึ่งมีความจุ 2GB และ URL ส่วนบุคคลเช่น
Adobe ยอมรับการป้องกันรหัสผ่านรูปแบบใหม่ของ Adobe PDF
Adobe มีการเปลี่ยนแปลงขั้นตอนสำคัญในขั้นตอนวิธีที่ใช้เพื่อป้องกันด้วยรหัสผ่าน Acrobat 9 เอกสารที่ได้ทำไว้ บริษัท Adobe ได้ทำการเปลี่ยนแปลงที่สำคัญของอัลกอริทึมที่ใช้ในการป้องกันเอกสาร PDF ในรูปแบบรหัสผ่านใน Acrobat 9 ทำให้ง่ายต่อการกู้คืนรหัสผ่านและเพิ่มความกังวลเรื่องความปลอดภัยของเอกสารตามที่ บริษัท รักษาความปลอดภัยของรัสเซีย Elcomsoft กล่าว
Alternative Flash Player Auto-Updater เป็นโปรแกรมฟรีแวร์ที่จะดาวน์โหลดและติดตั้ง Flash Player รุ่นล่าสุดโดยไม่ต้องดาวน์โหลด ผู้จัดการการดาวน์โหลด Adobe Adobe ได้ตั้งค่าตัวอัพเดตพื้นหลังใหม่เพื่อตรวจสอบการอัปเดตทุกๆหนึ่งชั่วโมงจนกระทั่งได้รับการตอบรับจาก Adobe หากการตอบสนองระบุว่าไม่มีการอัปเดตใหม่ระบบจะรอ 24 ชั่วโมงก่อนจะตรวจสอบอีกครั้ง Flash Player Auto-Updater จะตรวจพบเวอร์ชั่นที่ติดตั้งให้ตรวจสอบออนไลน์ที่เว็บไซต์ Adobe สำหรับเวอร์ชันล่าสุดที่มีอยู่ได้ทุกๆ 2 ชั่วโมงจากนั้นจะเสนอให้ติดตั้งเวอร
ตัวเลือก Flash Player Auto Updater