Перейти к публикации
MARVIHER

В Adobe Flash Player обнаружена опасная 0day уязвимость

Рекомендованные сообщения

Наверное многие слыхали про утечку конфиденциальных данных кибергруппы Hacking Team, которая подверглась масштабному взлому. В архиве находились исходные тексты нескольких 0day эксплойтов, в т. ч. LPE sandbox-escape эксплойт для веб-браузера Internet Explorer и опасный RCE+LPE эксплойт для актуальной версии Flash Player. Рабочая версия последнего уже гуляет по сети и представляет для пользователей очень большую опасность, поскольку эксплойт является универсальным и позволяет удаленно исполнять код сразу в нескольких браузерах (актуальные версии), включая, Google Chrome, Opera, MS Internet Explorer, и, даже, MS Edge в составе Windows 10.

 

7d0bd984afd2bb9901c5014a5b3649c9.jpg

 

d9b7518b45774a5b821f3b9ba82899d0.png

Рис. Исходные тексты эксплойта.

 

83ddd8af10604355af0e5fd941b58b96.png

Рис. Демонстрация <a href="https://twitter.com/SecObscurity/status/618187193983586304">успешности работы эксплойта для веб-браузера Opera на 32-битной версии Windows 7.

 

2040f4310fa5461a9b89d3e202068123.png

Рис. То же самое для Google Chrome. Источник здесь.

 

4e0aa643bdd74362b2ca2e31010b26c3.png

Рис. Эксплойт также прекрасно работает на новейшем веб-браузере MS Edge на Windows 10 (build 10162).

 

5f77ad45f9644269982083f00857c735.png

Рис. Эксплойт прекрасно работает для IE11 на 64-битной up-to-date версии Windows 7 с включенным EPM.

 

В данном случае наиболее опасное развитие ситуации будет заключаться в том, что этот эксплойт может попасть в состав одного или нескольких наборов эксплойтов и будет использован злоумышленниками для организации drive-by атак с автоматической установкой вредоносных программ.

 

Мы рекомендуем пользователям отключить Flash Player для используемого вами браузера до выхода соответствующего исправления со стороны Adobe. Инструкции по этому процессу можно найти здесь.

 

UPD: Компания Symantec также подтвердила актуальность этого 0day эксплойта.

Leaked Flash zero day likely to be exploited by attackers

www.symantec.com/connect/blogs/leaked-flash-zero-day-likely-be-exploited-attackers

 

Пользователи могут использовать EMET для блокирования активности этого эксплойта.

www.kb.cert.org/vuls/id/561288

 

UPD1: Уязвимости присвоен идентификатор CVE-2015-5119 (Windows, Linux, OS X). См. Security Advisory for Adobe Flash Player (APSA15-03)

helpx.adobe.com/security/products/flash-player/apsa15-03.html

 

9a8da978530f45fe92543f9f28c7eb8c.png

 

UPD2: Антивирусные продукты ESET обнаруживают эксплойт как SWF/Exploit.Agent.IG.

virusradar.com/en/update/info/11902

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Присоединяйтесь к обсуждению

Вы можете опубликовать сообщение сейчас, а зарегистрироваться позже. Если у вас есть аккаунт, войдите в него для написания от своего имени.
Примечание: вашему сообщению потребуется утверждение модератора, прежде чем оно станет доступным.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.


×
×
  • Создать...