Апр
27

Adobe Fixes Another Zero-Day Flaw в его Flash player

flash

Adobe безотлагательно отправляет внеполосный патч для собственного Flash player для фиксации уязвимости нулевого дня, которая уже употреблялась в природе.Adobe опубликовал внеполосное обновление совокупности защиты 23 июня, фиксировав уязвимость нулевого дня в ее технологии Flash player. Известный как CVE-2015-3113, недостаток безопасности возможно имел возможность разрешить атакующему забрать под собственный контроль совокупность.

«Adobe знает об отчетах, что CVE-2015-3113 широко применяется в природе через ограниченные, предназначенные нападения», Adobe предупредил в его бюллетене безопасности. «Совокупности, делающие MSIE для Windows 7 и ниже, и вдобавок Firefox на Windows XP, известны цели».Кредитная компания безопасности Adobe FireEye с важной отчетностью о недостатке и помощью приобретает фиксированный. Операции FireEye в Сингапуре сперва увидели в начале месяца, что недостаток употреблялся в кампании фишинга, это приводит к Работе Тайный Волк.Тайный Волк работы приписывается китайской группе хакера, которую FireEye маркировал как APT3.

FireEye ранее соединил APT3 с другим набором нулевого дня нападений в апреле, которые применяют ранее малоизвестные недостатки в браузере MSIE Микрософт.FireEye растолковал в сообщении в блоге, что CVE-2015-3113 есть неточностью в том, как Flash player разбирает Флеш-видео (FLV) файлы. Flash, и вдобавок операционные совокупности Микрософт Windows-based, в которых это трудится, имеет в распоряжении многократные меры защиты для защиты от нападений, которые были все обойдены CVE-2015-3113 уязвимостью.«Применение применяет неспециализированные векторные способы повреждения для обхода Рандомизации размещения адресного пространства (ASLR) и Ориентированного на доход программирования (ROP) применения для обхода Предотвращения исполнения данных (DEP)», заявил FireEye.

В кампании фишинга FireEye отыскал, что Email были универсальны и включали сообщение для пользователя для щелчка. Ссылка, по которой щелкают, направляет жертв поставившего под угрозу веб-сервера, что загружает злонамеренный Флеш-файл, что заканчивает тем, что поместил тёмный движение ТОЛКАНИЯ ЯДРА в совокупность жертвы.«После успешного применения целевого узла эта несколько скоро выведет учетные эти, переместиться со стороны в дополнительные узлы и установить пользовательские тёмные ходы», заявил FireEye. «Командный пункт APT3 (CNC), инфраструктура есть тяжёлой к пути, как существует мало перекрытия через кампании».Этот последний нулевой день Adobe Flash додаёт к растущему перечню применения Flash за прошедший год.

Adobe исправил многократное применение нулевого дня в феврале. В апреле FireEye продемонстрировал Работу RussianDoll, что применял по крайней мере один нулевой день Flash для применения пользователей.Многократные отчеты в 2015 от поставщиков совокупностей обеспечения безопасности также идентифицировали полный тренд применения эксплуатации Flash в последних месяцах.

Labs McAfee безопасности Intel сказал о 317-процентном повышении количества вредоносных найденных выборок Adobe Flash, тогда как изучение Trustwave отыскало, что Flash Adobe есть сейчас самый использованным приложением.Шон Майкл Кернер есть главным редактором eWEEK и InternetNews.com.

Следуйте за ним в Твиттере @TechJournalist.


7 Комментов

Оставить коммент