فایل Iexplore.Exe ویروسی در لباس برنامه اینترنت اکسپلورر
فایلی با نام Iexplore.exe همانطور که از پسوند exe . آن پیداست در واقع یک فایل اجرایی (executable) ویندوز برای اجرای اینترنت اکسپلورر, مرورگر وب مشهور و پرکاربرد شرکت مایکروسافت است.
به گزارش پایگاه خبری فناوری اطلاعات برسام و به نوشته وب سایت امنیتی نگهبان، به طور معمول، هنگامی که در ویندوز Task Manager یا مدیریت وظایف را باز می کنید (با استفاده از کلیدهای ترکیبی Ctrl+Alt+Del صفحه کلید) در صورت باز بودن مرورگر اینترنت اکسپلورر ، مشاهده می کنید که در زبانه پردازشهای (Processes) تسک منیجر پروسه ای با نام “iexplore.exe” نیز در حال اجرا است.
اما اگر مشاهده شود این فرایند در مدیریت وظایف حتی زمانی که اینترنت اکسپلورر باز نیست در حال اجرا است ، یا اگر دیدید ۲ تا پروسه IEXPLORE.EXE زمانی که مرورگر اینترنتی خود را باز کرده اید در لیست پردازش های Task Manager اجرا شده، و یکی از این پروسه ها حدود ۹۰-۹۵ ٪ قدرت پردازشی سی پی یو را به خود اختصاص داده، می توان مطمئن بود که کامپیوتر شما به ویروس / تروجان آلوده شده است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در نتیجه این آلودگی، به صورت مکرر در کامپیوتر خود پیام های خطا با عنوان Iexplore.exe دریافت می کنید و عملکرد سیستم بطور قابل توجهی کاهش یافته و کند می شود.
در این مطلب به تفصیل در مورد عواملی که می تواند ویندوز کامپیوتر شما را به ویروس iexplore exe آلوده کند و چگونگی جلوگیری و پیشگیری از مشکلات این ویروس صحبت خواهیم کرد.
ویروس Iexplore.exe چگونه می تواند کامپیوتر های تحت ویندوز را آلوده کند؟
یکی از رایج ترین تهدیداتی که می تواند فایل ویروسی iexplore.exe را به سیستم شما وارد کند، یک تروجان از نوع backdoor (نفوذگر از در پشتی)، مانند Backdoor.GrayBird می باشد ( برنامه GrayBird یک ابزار دسترسی از راه دور چینی است که می تواند برنامه ریزی شده تا در پس زمینه کامپیوتر -- شده اجرا گردد.)
این نوع تروجان، خطرناک ترین و گسترده ترین نوع تروجان ها به شمار می رود. تروجان های Backdoor برای خالق یا “استاد طراحی کننده” تروجان نوعی دسترسی کامل از نوع مدیریتی (administration) به کامپیوتر قربانی فراهم می آورند. بر خلاف برنامه های قانونی مدیریت از راه دور کامپیوتر، این دسته تروجان ها به صورت کاملا مخفی و بدون رضایت یا آگاهی کاربر یا قربانی نصب ، راه اندازی و اجرا می شوند. پس از نصب بر روی کامپیوتر هدف، تروجان backdoor قادر است به گونه ای برنامه ریزی شود که به ارسال، دریافت ، اجرا و حذف فایل ها، جمع آوری اطلاعات محرمانه از کامپیوتر هدف، یا اطلاعات مربوط به ورود به سیستم عامل آن کامپیوتر و …مبادرت کند.
برنامه های Backdoor در پس زمینه سیستم اجرا شده و نمی توان توسط چک کردن عادی فرآیندهای در حال اجرای سیستم آنها را شناسایی کرد.
برخی از اقداماتی که ویروس Iexplore.exe می تواند بر روی کامپیوتر آلوده انجام دهد عبارتند از :
* راه اندازی مجدد (Reboot) ناخواسته سیستم .
* دسترسی ، ویرایش و یا حذف هر گونه فایل و پوشه موجود در کامپیوتر.
* ضبط و ارسال اسکرین شات به هکر.
* روشن کردن وب کم و یا میکروفون
* حفظ و ارسال نام های کاربری و کلمات عبور قربانی به هکر.
* امکان تحت کنترل گرفتن کامل سیستم آلوده.
تروجان Backdoor.Graybird توسط یک هکر به کامپیوتر قربانی فرستاده می شود. در این شیوه، برنامه backdoor به طور پیش فرض به صورت پنهانی و به عنوان جعلی “iexplore.exe” که یک فایل سیستمی و معمولی است اجرا می شود.
سپس برنامه backdoor پس از قرارگیری در کامپیوتر هدف سعی میکند به سرور کنترل کننده خود متصل شود تا سرور راه دور را مطلع سازد که بر روی کامپیوتر کاربر آنلاین شده و هکر در حال حاضر می تواند از آن برای سوء استفاده از کامپیوتر کاربر سود ببرد.
پس از آنکه هکر این پیام را دریافت کرد، حالا می تواند بخش سروری نرم افزار backdoor را اجرا کرده و تمام کامپیوترها در شبکه محلی کاربر قربانی را مشاهده کرده و سپس با کمک backdoor حتی به کنترل آنها نیز بپردازد.
برای محافظت از کامپیوتر خود از آلودگی های تروجان های backdoor و جلوگیری از بروز پیام های خطا، مانند خطای iexplorer.exe ، توصیه می شود اقدامات پیشگیرانه ذکر شده در زیر را انجام دهید:
* هرگز روی لینک ها یا فایل های ضمیمه ایمیل های ناخواسته و آنهایی که فرستنده اش را نمی شناسید کلیک نکنید ، چرا که آلودگی از طریق ایمیل متداول ترین روش نصب backdoor در کامپیوتر است.
* از وب سایت های غیر قابل اطمینان و یا مشکوک هیچ چیزی دانلود نکنید.
* همواره نرم افزار آنتی ویروس و ضد جاسوسی خود را با جدیدترین به روز رسانی ها حفظ کنید تا مطمئن شوید که کامپیوتر شما در برابر جدیدترین ویروس ها ، تروجان های backdoor ، جاسوس افزارها (spywares) و غیره حفاظت شده است.
* فایروال را فعال نگه داشته و ابزارهای حفاظتی را برای جلوگیری از هر گونه دسترسی بدون اطلاع به کامپیوتر و یا شبکه کامپیوتری تان نصب کنید.
* سیستم عامل کامپیوتر خود را با آخرین وصله های امنیتی آن به روز نگه دارید.
* هر چند وقت یکبار رمزعبور خود را تغییر دهید تا خسارت های احتمالی که می تواند توسط ویروس و آلودگی ناشی از backdoor متوجه شما گردد را به حداقل برسانید. باید مراقب رمز عبور ورود به کامپیوتر بر روی شبکه هم باشید.
* خدماتی که بر روی کامپیوتر خود استفاده نمی کنید مانند سرور FTP ، وب سرور و شبکه راه دور را غیر فعال کنید، چون این سرویس ها سیستم را در برابر حملات مخرب آسیب پذیر می کنند.
* فیلترهای ایمیل را فعال کرده و سرویس دهنده ایمیل را طوری تنظیم کنید که فایل ضمیمه با پسوندهای مشخص را مسدود کند ، پسوندهایی مانند.scr, vbs, .pif, و .bat که غالبا برای برنامه نویسی ویروس ها مورد استفاده قرار میگیرد.
* به طور منظم رجیستری کامپیوتر خود را اسکن کنید تا رجیستری سیستم را از ورودی های مخرب که می تواند مربوط به فایل ویروسی iexplore.exe و دیگر ورودی های به
ظاهر مشروع اما در باطن مخرب که توسط تروجان های backdoor ایجاد شده مصون نگه دارید.
امیدواریم که شما راهنمایی های این مقاله را در به دست آوردن اطلاعات بیشتر در مورد حفظ امنیت و بهبود کارایی کامپیوتر خود مفید یافته باشید و نگهبان خوبی برای سیستم تان باشید
خطر حفره امنیتیIE بیشتر می شود
بنا بر ادعای یك متخصص امنیتی، حفره امنیتی جدید اصلاح نشده در مایكروسافت، به یك بسته بدافزاری معروف و پر كاربرد اضافه شده است و این امر احتمالاً مایكروسافت را مجبور می كند تا یك اصلاحیه امنیتی اورژانسی و خارج از برنامه را منتشر سازد.
مایكروسافت در مورد این حفره امنیتی كه در نسخه های مختلف مرورگر IEوجود دارد چند روز پیش اطلاع رسانی كرده و اعلام كرده بود كه حملاتی را با سوءاستفاده از آسیبپذیری مذكور مشاهده كرده است. در این حملات، هكرها كاربران را فریب می دهند تا از یك وب سایت آلوده بازدید كرده و سپس حمله drive-by را بر روی آنها انجام میدهند كه برای موفقیت آن نیازی به دخالت كاربر وجود ندارد.
سایمانتك اولین جایی بود كه این حفره امنیتی را شناسایی كرد و درباره آن به مایكروسافت اطلاع داد. به گزارش شركت امنیتی سایمانتك، این آسیب پذیری بدون هشدار به كاربر، به هر برنامه راه دوری اجازه اجرا میدهد و یك back door بر روی سیستم قربانی باز میكند كه به یك سرور راه دور در لهستان متصل میشود. بدافزار مذكور خود را در start up كامپیوتر قرار میدهد و فایلهای رمز شده .gif را كه حاوی دستورالعملهایی برای تروجان هستند، از سرور راه دور دریافت میكند.
این كد سوء استفاده برای IE 6 و IE 7 نوشته شده است، اما IE 8 نیز در برابر آن آسیب پذیر است. IE 9 beta همچنین IE 8 با DEP فعال تحت تاثیر این آسیب پذیری قرار ندارند. DEP به شكل پیش فرض در IE 8 فعال است. مایكروسافت یك
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
منتشر كرده است كه در آن چند گردش كاری مختلف مانند فعال كردن DEP، خواندن ایمیلها به شكل متنی ساده و تنظیم محدوده امنیتی Internet و local intranet به «high» را به كاربران خود توصیه كرده است. همچنین یك
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نیز برای حل این مساله توسط مایكروسافت عرضه شده است. اما زمان مشخصی برای عرضه اصلاحیه یا به روز رسانی امنیتی در این مورد مشخص نشده است.
certcc.ir
88 عیب امنیتی در هسته Android
یك بررسی امنیتی هسته Android، 88 عیب امنیتی با خطر بالا را آشكار كرده است كه پتانسیل ویژه ای برای ایجاد آسیب پذیریهای امنیتی، نشت داده ها، یا مشكلات كیفیتی مانند از كار افتادن سیستم دارند. به گزارش شركت Coverity كه یك شركت تحلیل كد منبع است، این عیبهای خطرناك شامل نقایص خرابی حافظه، دسترسی غیر قانونی به حافظه و نشت منابع میباشد.
این تحلیل در مورد Android kernel 2.6.32 كه نام كد آن "Froyo" است انجام شده است. این هسته برای گوشیهای هوشمند مبتنی بر چیپ ست Qualcomm MSM7xxx/QSD8×50، به خصوص HTC Droid Incredible هدف گرفته شده است. علاوه بر هسته استاندارد، این نسخه شامل پشتیبانی برای بیسیم، صفحه لمسی و درایوهای دوربین نیز هست.
خلاصه یافته های Coverity به شرح زیر است:
- هسته Android مورد استفاده در HTC Droid Incredible حدود نیمی از معایب مورد انتظار نرم افزاری در این اندازه را داراست.
- هسته Android از میانگین چگالی معایب صنعت بهتر است (یك عیب در هر 1000 خط كد)، البته این گزارش حدود 359 عیب را كشف كرده است كه به نظر میرسد در نسخه در حال فروش HTC Droid Incredible وجود دارند.
- 88 عیب با خطر بالا در Android كشف شده است: 25 درصد از معایب كشف شده Android شامل خرابیهای حافظه، دسترسی غیر معتبر به حافظه و نشت منابع هستند، و دارای پتانسیل بالایی برای ایجاد آسیب پذیریهای امنیتی، نشت داده ها یا مشكلات كیفیتی مانند از كار افتادن سیستم هستند.
- یكی از مشكلات در مورد Android مشخص نبودن پاسخگو است. Android مبتنی بر لینوكس است كه خود هزاران عرضه كننده مختلف دارد. تركیب این موضوع با توسعه دهندگان Android از گوگل و گروههای مهندسی كوچك كه اجزایی را برای پیكربندیهای خاص Android برای انواع مختلف سیستمها تولید میكنند، باعث میشود كه پاسخگوی مسائل مربوط به Android مشخص نباشد.
certcc.ir
نصب خودسرانه آنتیویروس مایکروسافت در بهروزرسانیهای ویندوز
به گزارش فارنت اخیراً شرکت مایکروسافت ابزار امنیتی رایگان «Security Essential» خود را از طریق سیستم بهروز رسانی خودکار «Windows Update» بر روی تمامی رایانههایی که فاقد نرمافزار آنتیویروس هستند، نصب میکند.
البته کاربر میتواند گزینه نصب این ابزار امنیتی را به دلخواه فعال یا غیر فعال کند اما در واقعیت، کمتر کاربر عادی پیدا میشود که بداند این گزینه در کدام بخش از سیستم عامل Windows است. ارائه ابزار امنیتی «Security Esseutial» از اوایل آبانماه آغاز شده و بر روی سیستمهای عامل Win XP، Win Vista و Win 7 نصب میشود.
به گزارش روابط عمومی شرکت مهندسی شبکهگستر، طبیعی است که انتظار داشته باشیم فریاد و اعتراض شرکتهای سازنده آنتی ویروس نسبت به این تصمیم و اقدام مایکروسافت، به آسمان بلند شود.
چندین شرکت امنیتی ضمن ابراز مخالفت خود با این تصمیم مایکروسافت، دلایلی را نیز در دفاع از نظر خود مطرح کردهاند. برخی معتقدند که این اقدام مایکروسافت مانند تحمیل مرورگر Internet Explorer نوعی انحصارطلبی و رانتخواری است و دولتها باید با این اقدام مایکروسافت مقابله کنند.
برخی دیگر نیز اعتقاد دارند که امکانات و کارایی نرمافزار Security Essential در حد و اندازه دیگر ابزارهای امنیتی موجود در بازار نیست و می تواند باعث ایجاد یک اطمینان کاذب برای کاربران شود.
از دیدگاه امنیتی نیز، بسیاری بر این باور هستند که این اقدام مایکروسافت در بلند مدت باعث آسانشدن کار ویروسنویسان و نفوذگرها خواهد شد. طبیعی است که بسیاری از کاربران به استفاده از این ابزار امنیتی رایگان بسنده کرده و به سراغ انواع ضد ویروسهای موجود در بازر نخواهند رفت.
بدین ترتیب دیر یا زود، تعداد انبوهی از کاربران از یک آنتی ویروس واحد و یکسان استفاده خواهند کرد و مجرمان آنلاین فقط باید به فکر فرار و دور زدن یک آنتی ویروس باشند، در حالی که در حال حاضر دهها آنتی ویروس و ابزار امنیتی در بازار مورد استفاده کاربران قرار دارد و ویروسنویسان و نفوذگران باید نگران تمامی این ابزارهای امنیتی باشند.
شرکتهای امنیتی در اعتراض به مایکروسافت به دلیل توزیع خودکار ابزار امنیتی Security Esseutial این ایراد را مطرح میکنند که اگر مایکروسافت واقعاً به فکر ارتقاء امنیت و ایمن سازی کاربران است، چرا این ابزار امنیتی را روی نسخههای غیرمجاز و کپی شده Windows که بیشتر از همه، سرمنشأ انتشار ویروسها هستند، نصب نمیکند و فقط بر روی نسخههای اصل، این ابزار را نصب میکند؟
فعلاً شرکت مایکروسافت تصمیم خود را به اجرا گذاشته و با وجود اعتراضات مختلف، هیچ مقام قانونی در هیچ کشوری مانع از این اقدام مایکروسافت نشده است. لذا باید منتظر ماند و دید که پایان این مجادله به کجا خواهید رسید.
---------- Post added at 10:27 PM ---------- Previous post was at 10:25 PM ----------
به گزارش فارنت شرکت مایکروسافت روز سهشنبه ۱۸ آبان ماه، طبق برنامه ماهانه خود، اقدام به انتشار اصلاحیههای امنیتی جدید برای ماه میلادی نوامبر کرد.
این ماه، فقط ۳ اصلاحیه برای ترمیم ۱۱ نقطه ضعف امنیتی منتشر شده است که تنها یک اصلاحیه دارای درجه اهمیت “حیاتی” و دو اصلاحیه دیگر، دارای درجه اهمیت “مهم” هستند. اصلاحیه های این ماه شماره های MS10-087 تا MS10-089 هستند.
بنا بر گزارش روابط عمومی شرکت مهندسی شبکه گستر، اصلاحیه حیاتی MS10-087 پنج نقطه ضعف را در نرمافزار Office اصلاح و ترمیم میکند. این اصلاحیه برای نسخههای XP، ۲۰۰۳، ۲۰۰۷ و ۲۰۱۰ نرمافزار Office است. اصلیترین نقطه ضعفی که توسط این اصلاحیه ترمیم میشود، مربوط به نحوه پردازش فایل های RTF یا Rich Text Format در نرمافزار Outlook که بخشی از نرم افزار Office است، میشود.
تنها کافی است که یک فایل دستکاری شده و مخرب از نوع RTF در نرم افزار Outlook به نمایش درآید تا امکان سوءاستفاده از نقطه ضعف مورد نظر فراهم شود. فایلهای RTF مانند فایلهای Adobe PDF کاربرد زیادی داشته و اغلب ابزارهای امنیتی مانند دیواره آتش، به راحتی اجازه عبور به این نوع فایلها را میدهند.
اصلاحیه MS10-087 نقطه ضعف مشهور DLL Load Hijacking را نیز در نرم افزار Office، نسخههای ۲۰۰۷ و ۲۰۱۰ برطرف میکند. این نقطه ضعف که ناشی از ضعف برنامهنویسی است، امکان جایگزین کردن فایلهای مخرب DLL را به جای فایلهای سالم و واقعی همنام، فراهم میکند. این اولین قدم شرکت مایکروسافت در ترمیم نقطه ضعف فایلهای DLL است و تاکنون نیز از افشاء نام نرمافزارهای آسیبپذیر خود، خودداری کرده است.
اصلاحیه مهم MS10-088 نیز دو نقطه ضعف را در نرمافزار PowerPoint که در بستههای Office XP و Office 2003 وجود دارد، اصلاح و ترمیم میکند.
اصلاحیه سوم MS10-089 نیز برای ترمیم چهار نقطه ضعف در بخش UAG یا Forefront Unified Access Gateway است. UAG فناوری --- مایکروسافت است که چند سال قبل با خرید شرکت Whale Communication به سیستم عامل Windows اضافه شده است.
نکته جالب درباره این اصلاحیه، نحوه اتتشار آن است که بر خلاف تمام اصلاحیههای امنیتی مایکروسافت، از طریق سیستم بهروز رسانی خودکار Windows Update و یا سرویس WSUS ارائه نمیشود. دریافت اصلاحیه MS10-089 باید بصورت دستی از سایت مایکروسافت انجام شود و به نظر میرسد شرکت مایکروسافت فرصت کافی برای آزمایش و اطمینان از نحوه انتشار خودکار این اصلاحیه نداشته است.
بنا بر اعلام شرکت مایکروسافت، در حال حاضر بهروز رسانی بخش UAG از طریق سرویسهای به روز رسانی خودکار Windows امکانپذیر نبوده و در آینده این قابلیت به آن اضافه خواهد شد.
به روز رسانی Apple برای مرورگر Safari
شركت Apple ، ر27 آسیبپذیری را در مرورگر Safari برای Mac OS X و ویندوز برطرف كرده است كه 85 درصد آنها حفره های امنیتی خطرناكی هستند كه می توانند برای در اختیار گرفتن كنترل رایانه قربانی مورد سوءاستفاده قرار گیرند.
از 27 آسیبپذیری اصلاح شده در Safari 5.0.3 برای Mac و ویندوز، چهار عدد آنها دو ماه پیش توسط Apple برای سیستم عامل iOS برای تلفن های همراه و همچنین سه عدد از آنها توسط گوگل برای Chrome اصلاح شده بودند.
Chrome و Safari از موتور مرورگر متنباز WebKit استفاده میكنند. قابل ذكر است كه همه آسیبپذیریهای تشخیص داده شده توسط Apple در WebKit قرار دارند.
اكثر آسیبپذیریهای اصلاح شده در صورت سوءاستفاده منجر به اجرای كد دلخواه توسط هكر میشوند. بنا بر اطلاعات ارائه شده توسط Apple، 23 آسیبپذیری می توانند توسط حملات drive-by مورد سوءاستفاده قرار گیرند. در این حملات، رایانه قربانی به محض باز كردن یك وب سایت آلوده، مورد حمله قرار می گیرد.
طبق روال همیشگی Apple، این شركت به محققانی كه برخی از آسیبپذیری های مذكور را كشف كرده و به اطلاع شركت مزبور رسانده بودند، مبالغی را به عنوان جایزه اعطا كرد. برای كسب اطلاعات بیشتر به راهنمایی امنیتی مربوطه مراجعه فرمایید.
certcc.ir
رفع یك آسیب پذیری در Gmail
یك آسیب پذیری جدی كه اجازه میداد هرزنامه هایی از طریق یك وب سایت و بدون اطلاع كاربران Gmail برای آنها ارسال شوند، برطرف شد.
گوگل اعلام كرد كه به سرعت با این آسیب پذیری برخورد كرده است. این آسیب پذیری باعث میشد كه در صورتی كه كاربر Gmail یك صفحه وب خاص و خرابكار را مشاهده نماید، بدون مجوز وی و در هنگامی كه وارد حساب Gmail خود میشود، هرزنامه هایی از طرف این وب سایت برای او ارسال گردد. گوگل توضیح داد كه این مساله امنیتی در Google Apps Script API قرار داشت.
یكی از مشاوران ارشد شركت امنیتی Sophos اظهار داشت كه این حفره، در حقیقت یك مشكل امنیتی جدی بوده است. وی تاكید كرد كه بسیاری از هكرهای خرابكار میتوانند به سادگی از این آسیب پذیری برای انتشار هرزنامه ها یا انتشار بدافزارها و یا انجام حملات سرقت هویت سوء استفاده كنند.
certcc.ir
مرورگر کروم در صدر جدول «آسیبپذیرترین نرمافزارها» قرار گرفت!
به گزارش فارنت بر اساس آخرین آمار منتشر شده در خصوص آسیبپذیری نرمافزارهای مختلف از لحاظ امنیتی مرورگر کروم شرکت گوگل در صدر نرمافزارهای آسیبپذیر قرار گرفته است.
بر اساس این آمار که در مدت زمان ۱۰ ماه گذشته جمعآوری شده است از تعداد حفره های امنیتی کشف و ترمیم شده در انواع نرم افزارهای کاربردی رایج در جهان، مرورگر Google Chrome با ۷۶ حفره امنیتی گزارش شده در صدر جدول “آسیب پذیرترین نرم افزارها” قرار گرفته است.
به گزارش روابط عمومی شرکت مهندسی شبکه گستر در این گزارش سالیانه که توسط موسسه بیتناین (Bit9) گردآوری شده پس از مرورگر کروم گوگل، مرورگر Apple Safari با ۶۰ حفره امنیتی در جایگاه دوم است و جالبتر این است که از محصولات بیشمار مایکروسافت، تنها نرمافزار Office با ۵۷ حفره در مقام سوم و مرورگر IE با ۳۲ حفره امنیتی در مقام هشتم این جدول ۱۲ پلهای قرار گرفتهاند.
از دیگر نرم افزارهایی که در این جدول دارای درجه و مقام هستند، می توان به Adobe Acrobat در جایگاه چهارم، مرورگر Firefox در جایگاه پنجم، Flash Player در جایگاه یازدهم و در پایان، نرمافزار Quick Time در پله دوازدهم جدول اشاره کرد.
هشدار ادوبی در خصوص وجود دو حفره امنیتی
به گزارش فارنت شرکت Adobe با انتشار نسخه بهروز شده نرمافزارهای Adobe Reader و Acrobat اقدام به ترمیم دو حفره امنیتی مهم در این دو نرمافزار نمود.
به گزارش روابط عمومی شرکت مهندسی شبکه گستر، مهمترین حفره امنیتی که در نسخه جدید ۹٫۴٫۱ ترمیم شده، ماههاست که مورد سوءاستفاده گسترده قرار گرفته است.
این حفره امنیتی در بخش authplay نرمافزارهای Adobe Reader و Acrobat قرار دارد. بخش authplay وظیفه پردازش و نمایش فایلهای Flash را در این دو نرم افزار بر عهده دارد. سوءاستفاده از این حفره امنیتی، امکان دسترسی غیر مجاز به کامپیوتر آسیبپذیر را فراهم آورده و میتوان انواع برنامههای مخرب را بر روی آن نصب کرد.
حفره امنیتی دوم که در نسخه جدید دو نرمافزار Adobe Reader و Acrobat اصلاح شده، حفره جدیدی است که باعث اختلال درمدیریت حافظه شده و منجر به از کار افتادن این دو نرمافزار می شود.
در همین حال یک سخنگوی شرکت ادوبی با اعلام اینکه تاکنون سوءاستفادهای از این حفرههای امنیتی گزارش نشده است با هشدار در خصوص این دو حفره امنیت به کاربران برنامه ادوب ریدر ۹٫۴ و نسخههای پیش از آن برای دو سیستم عامل ویندوز و مکینتاش توصیه کرد که نرمافزار خود را به نسخه ۹٫۴٫۱ بهروز رسانی کنند.