Adobe экстренно исправила уязвимость в Flash Player

30.04.2014 | 10:21
Adobe Systems в понедельник выпустила обновление для ее широко распространенного программного продукта Flash Player, где исправляется уязвимость CVE-2014-0515, ранее выявленная «Лабораторией Касперского» и уже эксплуатируемая рядом хакерских группировок. В описании исправления сказано, что уязвимость может позволить хакерам получить контроль над целевыми компьютерами, причем багу подвержены версии Flash Player под все поддерживаемые операционные системы, в частности Windows, Mac и Linux.

В «Лаборатории Касперского» рассматриваемый баг описали впервые еще в середине апреля, заявив, что обнаружили соответствующий код на сайте Министерства Юстиции Сирии (jpic.gov.sy). Позже были скомпрометированы и несколько гражданских серверов и форумов. Других случаев атак с использованием данной уязвимости зафиксировано не было.

«Мы полагаем, что атака была изначально создана для сирийских диссидентов», - говорит Вячеслав Закоржевский, специалист «Лаборатории Касперского». По его словам, данный тип атаки относится к нападениям класса «watering-hole», когда хакеры заражают сайты, к которым обращаются пользователи и атакующий код выявляет целевые системы во время подключения.

«Образец первого эксплойта мы получили 14 апреля, а второго 16 апреля. Срабатывание на первый эксплойт мы зафиксировали в KSN 9 апреля, когда он был обнаружен общей эвристической сигнатурой. Затем множество срабатываний было отмечено 14 и 16 апреля.

Таким образом, с помощью базы данных shell-кодов нам удалось обнаружить неизвестную ранее угрозу. На зараженном сайте эксплойты распространялись под именами "movie.swf" и "include.swf". Оба эксплойта различаются только shell-кодами. Стоит отметить, что второй обнаруженный эксплойт ("include.swf") уже не детектировался первоначальной эвристической сигнатурой, поскольку содержал уникальный shell-код», - говорит Закоржевский.
Adobe, уязвимость, Flash Player
По материалам uinc.ru
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (0)
Оставьте комментарий:CaptchaОбновить проверочный код