نزدیکترین مثال مربوط به آسیبپذیریهای روز-صفرم فلش بود که در هنگام نفوذ به کارگزارهای شرکت Hacking Team لو رفت و بلافاصله در بستههای سوءاستفاده از آسیبپذیریها مشاهده شد.
یک بستهی سوءاستفاده از آسیبپذیری در واقع مجموعهای است که توانایی سوءاستفاده از چندین آسیبپذیری را دارد. مجرمان سایبری از این بستههای آماده استفاده میکنند تا قربانیان خود را به بدافزارها آلوده نمایند. از معروفترین بستههای سوءاستفاده از آسیبپذیریهای میتوان به Angler اشاره کرد که از سال ۲۰۱۳ فعال است و در انتشار باجافزار Cryptolocker مورد استفاده قرار گرفته است.
اما پژوهشگران با بررسی دقیقتر این بستهها گزارشی از محبوبترین آسیبپذیریهای مورد استفاده در آنها منتشر کردهاند که نشان میدهد فلشپلیر، محبوبترین نرمافزار آسیبپذیر است. در واقع اگر بسته موفق شود از یک آسیبپذیری در رایانهی یک قربانی سوءاستفاده نماید، امتیاز مثبت برای آسیبپذیری تلقی میشود و اگر برای مدتی یک آسیبپذیری هیچ موفقیتی کسب نکند از بسته حذف میشود، اما ظاهراً در مورد آسیبپذیریهای فلش درصد موفقیت بسیار بالاست.
پژوهشگران با بررسی ۱۰۸ بستهی سوء استفاده از آسیبپذیری، گزارش دادهاند آسیبپذیریهای فلشپلیر توسط اغلب این بستهها استفاده میشود. مهمترین آسیبپذیریهایی که با بیشترین درصد موفقیت در بستهها اجرا میشوند به ترتیب مربوط به فلشپلیر (۸ آسیبپذیری اول)، اینترنتاکسپلورر و سیلورلایت میباشند. همهی ده آسیبپذیری اول مربوط به سال ۲۰۱۵ هستند، یعنی شناسهی CVE آنها اینطور نشان میدهد که در سال ۲۰۱۵ شناسایی و وصله شدهاند.
اغلب آسیبپذیریهای فلشپلیر به محض شناسایی در بستههای سوءاستفاده از آسیبپذیریها افزوده میشود، نزدیکترین مثال مربوط به آسیبپذیریهای روز-صفرم فلش بود که در هنگام نفوذ به کارگزارهای شرکت Hacking Team لو رفت و بلافاصله در بستههای سوءاستفاده از آسیبپذیریها مشاهده شد.
همین مسئله که کاربران فلش در مورد بهروزرسانیها به شدت سهلانگار هستند و نرخ بسیار بالای آسیبپذیریهای فلشپلیر باعث شده بود پژوهشگران امنیتی پیشنهاد دهند استفاده از نرمافزار فلشپلیر برای همیشه کنار گذاشته شود.
منبع: networkworld/asis.io