Архив новостей

Латаем Flash

Не прошло и месяца, как Adobe вновь выпустила обновления для Flash Player, закрывающие критические дыры.

По свидетельству разработчиков, обе новые уязвимости могут вызвать сбой и позволяют злоумышленнику установить контроль над системой. Уязвимость CVE-2012-0768 в случае успешной эксплуатации дает злоумышленнику возможность выполнить произвольный код через повреждение памяти в методах обработки Matrix3D. Уязвимость CVE-2012-0769 через целочисленное переполнение буфера приводит к раскрытию внутренней информации приложения. Обе бреши найдены сотрудниками Google и пока не вызвали нежелательной активности в Сети.

Новые уязвимости актуальны для всех платформ. Пользователям Adobe Flash Player 11.1.102.62 и более ранних версий для Windows, Macintosh, Linux и Solaris рекомендуется установить новейшую версию 11.1.102.63, загрузив обновление с сайта компании. Adobe подготовила также пропатченную версию Flash Player 10.x ― 10.3.183.16, которую можно скачать из раздела архивов. Пользователям Flash Player 11.1.115.6 и ниже для Android 4.x , а также 11.1.111.6 и ниже для Android 3.x и 2.x следует обновить продукт до версий 11.1.115.7 и 11.1.111.7 соответственно, зайдя на Android Marketplace. Как заметил наш старый знакомый Брайан Кребс, тем, кто пользуется несколькими браузерами на одном устройстве, возможно, придется устанавливать апдейт, поочередно используя каждый из этих браузеров. Chrome обычно обновляет Flash в автоматическом режиме вскоре после официальной публикации.

Следует отметить, что Adobe недавно ввела новую систему оценки уязвимостей, которая призвана облегчить жизнь системным администраторам. Отныне, помимо уровня опасности, разработчики будут указывать также срочность установки патча. Если при выпуске обновления указан приоритет № 1, это говорит о наличии itw-эксплойтов для уязвимости в конкретном продукте, работающем на конкретной платформе. Патч надлежит установить как можно быстрее, например, в течение 3-х суток. Приоритет № 2 присваивается в том случае, когда эксплойтов еще нет и в ближайшее время не предвидится, но сам продукт постоянно привлекает внимание злоумышленников. Такие патчи следует устанавливать в течение месяца. Приоритет № 3 самый низкий и означает, что продукт не популярен у киберкриминала; подобные патчи можно устанавливать по своему усмотрению. Согласно новой классификации, свежему обновлению для Flash Player назначен приоритет № 2.

Латаем Flash

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике