اكتشاف ثغرة جديدة في البرنامج المساعد Flash من أدوبي
AHC: 0.80(%)   AIB: 1.07(%)   AIG: 0.16(%)   AMLAK: 5.00(%)   APC: 7.25(%)   APIC: 2.23(1.36%)   AQARIYA: 0.78(%)   ARAB: 0.84(1.18%)   ARKAAN: 1.29(0.00%)   AZIZA: 2.84(%)   BJP: 2.80(%)   BOP: 1.48(0.67%)   BPC: 3.73(3.04%)   GMC: 0.79(3.95%)   GUI: 2.00(%)   ISBK: 1.10(0.00%)   ISH: 1.00(2.04%)   JCC: 1.52(0.65%)   JPH: 3.58( %)   JREI: 0.28(%)   LADAEN: 2.50( %)   MIC: 2.47(%)   NAPCO: 0.95( %)   NCI: 1.68(%)   NIC: 3.00(0.00%)   NSC: 2.95(%)   OOREDOO: 0.80(0.00%)   PADICO: 1.00(0.99%)   PALAQAR: 0.42(%)   PALTEL: 3.92(0.76%)   PEC: 2.84(%)   PIBC: 1.05(%)   PICO: 3.50(%)   PID: 1.91(%)   PIIC: 1.72(%)   PRICO: 0.29(%)   PSE: 3.00(%)   QUDS: 1.06(0.00%)   RSR: 4.50(%)   SAFABANK: 0.65(%)   SANAD: 2.20(%)   TIC: 2.98(%)   TNB: 1.21(0.83%)   TPIC: 1.95(0.00%)   TRUST: 2.85(%)   UCI: 0.38(%)   VOIC: 5.29(%)   WASSEL: 1.00(0.99%)  
12:00 صباحاً 15 تشرين الأول 2015

اكتشاف ثغرة جديدة في البرنامج المساعد Flash من أدوبي

اكتشف خبراء أمنيون مجددًا ثغرة في البرنامج المساعد “فلاش” Flash التابع لشركة أدوبي من نوع “ثغرة دون انتظار” Zero-Day Exploit، ما يعني أنه حتى المستخدمين الذين لديهم أحدث نسخة من البرمجية هم عرضة للهجمات الإلكترونية.

ويُعرف “هجوم دون انتظار” بأنه استغلال نقاط الضعف في برمجيات وثغراتها الأمنية خاصة غير المعروفة منها للعامة أو حتى مطوريها في شن هجمات إلكترونية. غالبًا ما تُستغل هذه الثغرات وحتى تشاركها ما بين القراصنة قبل أن تكتشفها الجهات المطورة للبرمجيات المصابة.

ولما كانت هذه الثغرات غير معروفة من قبل مطوريها، تسمح لمستغليها بالحصول على مدة زمنية ينشر فيها أدواته الخبيثة لتحدث ضررًا كبيرًا. لأنه متى ما اكتشفت الثغرة الأمنية، يسارع المطورون لسدها من خلال نشر برامج تصحيحية.

ووفقًا لخبراء شركة “تريند مايكرو” Trend Micro، يمكن للمهاجمين الذين يستغلون الثغرة الجديدة تثبيت برمجياتهم الخبيثة على جهاز الضحية دون إذنهم، “وعلى الأقل هناك مجموعة تفعل ذلك”.

وقالت الشركة المتخصصة في أمن المعلومات إن حملة قرصنة بدأت مع رسائل تصيد إلكترونية تُرسل وتَستخدم عناوين من قبيل “القوات السورية تحقق مكاسب مع زيادة بوتين الضربات الجوية” و “إسرائيل تطلق غارات جوية على أهداف في قطاع غزة”. وتحتوي هذه الرسائل على روابط لمواقع تستضيف الثغرة، وعندما يقوم مستخدم يملك برنامج فلاش مثبتًا على جهازه، بالنقر على هذه الروابط فإن البرمجية الخبيثة تثبت على أجهزة الحاسوب الخاصة بهم.

وتعد هذه الثغرة الأخيرة في سلسلة طويلة من ثغرات فلاش. ففي تموز/يوليو الماضي، أُجبرت أدوبي على إصدار تحديث طارئ لثغرة أخرى من هذا النوع برزت بعد اختراق شركة “هاكينج تيم” Hacking Team المتخصصة أصلًا في التجسس والاختراق.

ويرى خبراء أن الثغرة الجديدة تأتي لتجدد الدعوة لمستخدمي البرنامج المساعد فلاش لإزالته من أجهزتهم.

وفي الآونة الأخيرة، أظهر فلاش، الذي كان يومًا ما السبب في انتشار المحتوى المرئي والفيديو على الإنترنت، عجزًا في عصر الأجهزة الذكية. وقد شكلت هواتف آيفون من آبل، التي لم تدعم قط المحتوى المرئي القائم على فلاش، حافزًا لعدد متزايد من المواقع لإسقاط الدعم عنه.

وفي كانون الثاني/يناير الماضي، أعلن موقع مشاركة الفيديو الشهير يوتيوب إنه سيتوقف عن تقديم المحتوى باستخدام فلاش لأي شخص مع متصفح يدعم تقنيات البث الحديثة. وفي آب/أغسطس، أعلنت أمازون أنها ستمنع استخدام فلاش للإعلان على مواقعها.

 

Loading...