Другие новости
Аналитика доходности ASIC-майнеров и динамики BTC за сентябрь 2025 года
Заявки на конкурс «Лидеры цифровой трансформации» в Москве поступили из 27 стран
Более пяти тысяч участников объединил Moscow Startup Summit
Москвичи высоко оценили проект для владельцев собак «Друг, спасатель, защитник»
Уже более 14 тысяч москвичей подали заявки на вступление в волонтерский корпус 80-летия Победы
Adobe вновь пытается исправить уязвимость Flash
Экономика
Adobe выпустила экстренный патч во вторник, исправляющий уязвимость Flash Player. Она была исправлена только в прошлом месяце, но быстро стала эксплуатироваться снова.
Компания выпустила патч, исправляющий эту уязвимость, под названием CVE-2104-8439, но нападавшие вскоре нашли способ обойти исправление.
Последнее обновление Flash добавляет «смягчение» для уязвимости CVE-2104-8439, которая может привести к установке вредоносных программ.
Последней версией для Windows и Mac OS является 15.0.0.239, а последней для Linux является 11.2.202.424. Flash Player для Google Chrome и Microsoft Internet Explorer должны автоматически обновиться, но обновление также может быть установлено вручную с сайта Adobe.
CVE-2014-8439 была исправлена 14 октября вместе с тремя другими уязвимостями, но, видимо, патча не было достаточно, чтобы остановить разработчиков эксплойта от реверс-инжиниринга исправления и нахождения способа для продолжения использования этой уязвимости.
Эксплойт-киты — комплекты вредоносных программ, которые автоматически атакуют компьютеры, просматривающие с помощью браузеров зараженные сайты, пытаясь найти уязвимости программного обеспечения и устанавливая вредоносные программы.
Тимо Хирвонен, старший исследователь из F-Secure, написал во вторник, что компания получила пример эксплойта от независимого исследователя безопасности Kaffeine. Похоже, что этот эксплойт все еще работает, несмотря на октябрьские патчи Adobe.
«Мы рассмотрели возможность того, что последний патч предотвратил работу эксплойта, но главная причина уязвимости по-прежнему не исправлена, поэтому мы связались с группой Adobe Product Security Incident Response Team», пишет Хирвонен. Adobe «подтвердила нашу теорию и выпустила внеочередное обновление, чтобы обеспечить дополнительное укрепление безопасности».
Kaffeine обнаружил эксплойт-кит Angler, который начал использовать CVE-2104-8439 снова, всего через неделю после релиза патча Adobe 14 октября. Эксплойт-киты Astrum и Nuclear также вскоре добавили эту возможность, написал Хирвонен.
