۰۶ دی ۱۴۰۳
به روز شده در: ۰۶ دی ۱۴۰۳ - ۱۶:۳۰
کد خبر ۳۸۲۳۷۹
تاریخ انتشار: ۱۵:۰۱ - ۲۷-۱۱-۱۳۹۳
کد ۳۸۲۳۷۹
انتشار: ۱۵:۰۱ - ۲۷-۱۱-۱۳۹۳

چگونه از آسیب‌پذیری‌های Adobe Flash در امان بمانیم؟

هرساله اکسپلویت‌های (مشکلات امنیتی حاصل از باگ) جدیدی از آسیب‌پذیری‌های فلش توسط محققان امنیتی افشا می‌شود و قبل از اصلاح این باگ‌ها توسط شرکت ادوبی، از آن‌ها سوءاستفاده می‌شود.
نرم‌افزار فلش بیشترین استفاده را بین کاربران خانگی دارد و امکان نصب آن در اکثر مرورگرها وجود دارد؛ متاسفانه به‌راحتی می‌توان توسط باگ‌هایی که در افزونه‌ی فلش برای مرورگرها وجود دارد سوءاستفاده کرده و به سیستم کاربران نفوذ کرد. در همین راستا اطلاع از آسیب‌پذیری‌های فلش و اصلاح آن‌ها، کمک بسیاری به امنیت سیستم‌تان خواهد کرد.

هرساله اکسپلویت‌های (مشکلات امنیتی حاصل از باگ) جدیدی از آسیب‌پذیری‌های فلش توسط محققان امنیتی افشا می‌شود و قبل از اصلاح این باگ‌ها توسط شرکت ادوبی، از آن‌ها سوءاستفاده می‌شود. کیت‌های سوءاستفاده، برنامه‌های خرابکار وب هستند که شامل کدهای سوءاستفاده کننده از آسیب‌پذیری‌های مرورگرها و پلاگین‌های مرورگرها مانند جاوا، فلش‌پلیر، ادوبی ریدر و سیلورلایت می‌شوند. مهاجمان با تزریق کدهای مخرب به وب‌سایت‌هایی که مورد سوء استفاده قرار می‌دهند و همچنین با استفاده از تبلیغات مخرب، بی سر و صدا مرورگرهای کاربران را به نصب کیت سوءاستفاده سوق می‌دهند. این کیت‌ها بسته به مرورگر و پلاگین‌های آن، تصمیم می‌گیرند که کدام کد را از مجموعه کدهای خود بارگذاری کنند. درصورت موفقیت‌آمیز بودن این عملیات، بدافزار مورد نظر نصب می‌شود؛ این کار تحت عنوان حمله drive-by-download شناخته شده و برای کاربران قابل مشاهده نیست.

کیت‌های سوءاستفاده معمولاً آسیب‌پذیری‌های شناخته شده را هدف قرار می‌دهند. به همین دلیل به‌روز نگاه داشتن پلاگین‌های مرورگر مانند فلش‌پلیر از اهمیت ویژه‌ای برخوردار است. اما درصورتی‌که مهاجمان کدی برای سوءاستفاده از یک آسیب‌پذیری جدید و اصلاح نشده (zero-day) داشته باشند، این کار کمکی به کاربر نمی‌کند. آسیب‌پذیری‌های zero-day برای هکرها ارزشمند هستند، به همین دلیل این آسیب‌پذیری‌ها بیشتر در حملات هدفمند مورد استفاده قرار می‌گیرند که هدف آن معمولاً جاسوسی سایبری است.

مقابله با اکسپلویت‌های zero-day از Flash Player

نرم‌افزار فلش باز هم دارای آسیب‌پذیری است و قبل از ارائه وصله‌‌ی‌ امنیتی توسط شرکت ادوبی، هکرها می‌توانند از این آسیب‌پذیری‌ها سوءاستفاده کنند. در این پست تمامی راه‌حل‌هایی که از این حمله جلوگیری می‌کند را توضیح خواهیم داد.

۱.  گزینه Click to play و یا حذفِ فلش

 اخیرا یوتیوب HTML5 را بعنوان پخش‌کننده‌ی پیش‌فرض جایگزین فلش کرد؛ به‌همین دلیل اگر فلش واسطه‌ای برای پخش ویدئوها در یوتیوب بود، دیگر به آن نیاز نخواهید داشت و می‌توانید بطور کامل از مرورگر خود حذف کنید. در بدترین حالت اگر برای پخش ویدئوها به فلش نیاز داشتید، می‌توانید از گوشی‌های هوشمند خود استفاده کنید؛ در نسخه موبایل سایت‌، اکثر ویدئوها بدون نیاز به فلش ساخته شده‌اند. اما گاهی اوقات به فلش نیاز خواهید داشت و نمی‌توان توصیه کرد حتما آن‌را از سیستم خود حذف کنید. در این حالت، فعال کردنِ Click to play بهترین گزینه خواهد بود. این گزینه، مانع از بارگذاری تمام محتوای فلش توسط وب‌سایت‌ها می‌شود. هنگامی که از سایتی بازدید می‌کنید، فقط با درخواست شما ویدئو و یا فلش اجرا خواهد شد. در این صورت فلش بطور خودکار بارگذاری نشده و از حملاتِ drive-by جلوگیری خواهد شد.

 1-click-to-play

۲. هیچ سایتی را در WhiteList وارد نکنید

می‌توان گفت اعتماد به سایت‌ها برای اجرای فلش جزو خطرناک‌ترین کارهایی است که می‌توان انجام داد. آسیب‌پذیری جدید فلش هم از این طریق شکل گرفت؛ Dailymotion سایت معروفی است که اکثرِ کاربران به آن اعتماد داشته و برای پخش ویدئوها فلش بطور خودکار اجرا می‌شد. در واقع این سایت در لیستِ WhiteList کاربران قرار داشت؛ با این کار محتوای فلش اعم از ویدئو و حتی فایل‌های مخرب بطور خودکار اجرا می‌شود. به همین دلیل Click to play بهترین راه‌کار برای افزایش امنیت است. اما حتی قوی‌ترین آسیب‌پذیری‌ها در خودِ پخش‌کنند هم قرار دارد که می‌تواند سیستم‌تان را آلوده کند.

2-dailymotion

۳. برای بکار بردنِ Flash Sandbox از کرومیوم و مرورگرهای کروم، و اُپرا استفاده کنید

 پلاگین‌هایی مثل فلش برای استفاده از Sandbox به‌منظور بالابردن امنیت ساخته نشده‌اند. در حالتِ Sandbox اجرای فلش در حداقلِ دسترسی و یا Permissionخواهد بود؛ به همین دلیل فایل‌های مخربی که از طریق فلش اجرا می‌شوند، دسترسی کاملِ سیستم‌تان را نخواهند داشت.گوگل این مشکل را توسط پلاگینِ PPAPI و یا Pepper API در مرورگر کروم و مرورگرهای متن‌بازِ کرومیوم برطرف کرده است.

یکی از محققان امنیتی ادوبی در باره این آسیب‌پذیری گفت:

ما از مشکلاتی که این آسیب‌پذیری ایجاد کرده است آگاه هستیم و سوءاستفاده‌های زیادی از این طریق نیز به انجام رسیده است. حملات Drive-by در سیستم‌عاملِ ویندوز 8.1 با مرورگرهای فایرفاکس و اینترنت‌اکسپلورر رخ داده است.

به مرورگر کروم در لیست اشاره نشده است؛ احتما دلیل امن بودن این مرورگر استفاده از پلاگین PPAPI برای مقابله با این حملات است. کابران این مرورگر در برابر حملات آگاه باشند اما با این حال کروم جزوِ امن‌ترین مرورگرها در برابر حملاتِ فلش است.

 کروم، فلش را در سیستم خود بطور خودکار دارد، اما می‌توانید پلاگینِ PPAPI را از سایت فلش برای مرورگرهای کروم و اُپرا دریافت کنید.

3-PPAPI

 ۴. اجازه دهید فلش بطور خودکار بروز شود

از بروز بودن و آپدیت شدنِ فلش خود اطمینان حاصل کنید. تا زمانی که وصله‌ی امنیتی توسط فلش ارائه نشده است، آپدیت کردن از آسیب‌پذیری‌های Zero-day جلوگیری نمی‌کند اما راه‌حل خوبی برای حفظ امنیت سیستم به‌شمار می‌آید. چندین راه‌حل برای انجام این کار وجود دارد؛ اگر از کروم استفاده می‌کنید پلاگینِ PPAPI، بروزرسانی را به‌طور خودکار انجام خواهد داد.

 4-update with ppapi

اگر از مرورگر اینترنت اکسپلورر در ویندوزهای 8 و 8.1 استفاده می‌کنید، پلاگین فلش در خودِ مرورگر ساخته شده است. آپدیت‌های فلش با نصب و بروزرسانی ویندوز انجام خواهد شد.

5-windowsupdate

اگر  از مرورگرهای مختلفی مانند فایرفاکس، کرومیوم، اُپرا و یا اینترنت اکسپلورر در ویندوز 7 استفاده می‌کنید، باید آپدیت‌های خودِ فلش را نصب کنید. در هنگام نصب فلش‌پلیر، گزینه‌ای برای نصب خودکار بروزرسانی‌ها وجود دارد. اما اگر این گزینه را انتخاب نکرده‌اید می‌توانید از طریق تنظیمات آن‌را فعال کنید.

اگر از سیستم‌عامل ویندوز استفاده می‌کنید با رجوع به کنترل‌پنل و تنظیمات فلش می‌توانید این گزینه را فعال کنید. در سربرگِ Advanced گزینه زیر را انتخاب کنید: Allow Adobe to install updates

6-flash-setting

۵. مرورگر خود را تغییر دهید

 به‌جای حذف کامل فلش از سیستم خود یا فعال کردن گزینه‌ی Click to play می‌توانید مرورگری را مجزا برای اجرای فایل‌های فلش انتخاب کرده و فقط زمانی‌که به پخش ویدئو و یا فایل‌های فلش بود آن‌را اجرا کنید.

 برای مثال، اگر از فایرفاکس بعنوان مرورگر پیش‌فرض استفاده می‌کنید، فلش را بطور کامل از آن حذف کرده و کروم را نصب کنید. زمانی‌که به پخش ویدئو نیاز داشتید کروم را اجرا کنید. (در مرورگر کروم پلاگین فلش بطور خودکار نصب شده است). حتی می‌توانید پروفایل دیگری را در کروم تعریف کنید که فقط در آن پروفایل فاش فعال است، و فلش را در پروفایل اصلی غیرفعال کنید. با این کار فلش در یک پروفایل جداگانه و دور از مرورگر اصلی اجرا می‌شود.

7-chromeProfiles

پلاگین‌های مرورگر بسیار خطرناک می‌باشند؛ معماری‌های این پلاگین‌ها با هدف مقابله با نفوذ هکرها ساخته نشده است. تنها پلاگینی که بیشتر به آن نیاز دارید فلش است و وابستگی به آن روز به روز کمتر می‌شود. 

منبع: زومیت 


ارسال به دوستان