Архив

Новая дыра в Macromedia Flash

Еще одна дыра обнаружена неким пользователем Vengy в технологии Macromedia Flash. Проблемы кроется в недокументированных функциях, которые содержатся в инструментарии Macromedia для подготовки роликов в формате Flash 5. Во встроенном скриптовом языке ActionScript существует команда fscommand:save, позволяющая сохранять значения изменяющихся во времени переменных в отдельный файл. Упоминаний о ней не содержится в документации к Flash 5. Чтобы продемонстрировать обнаруженную уязвимость, Vangy создал файл, содержащий троян (правда, совершенно безвредный).

Дыра не представляет серьезной опасности для большей части пользователей, поскольку версии Flash-клиента, выполненные в виде плагина или ActiveX-модуля не поддерживают команд ActionScript. Проблема затрагивает пользователей самостоятельной программы
Flash Player, распространяемой вместе с инструментарием для разработчиков.
Обновленную версию Flash Player можно скачать
здесь.


Анна Григорьева

Новая дыра в Macromedia Flash

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

MosaicRegressor: угроза в недрах UEFI

Мы обнаружили скомпрометированный образ прошивки UEFI, содержащий вредоносный имплант для установки дополнительного вредоносного ПО на компьютеры жертв. Насколько мы знаем, это второй общеизвестный случай обнаружения активного заражения в прошивке UEFI.

Microcin снова в деле

В феврале 2020 года мы обнаружили троянца на ПК дипломатической организации. Мы с высокой степенью уверенности приписываем эту кампанию группе SixLittleMonkeys (также известной как Microcin).

Эксплойты нулевого дня в операции WizardOpium

Еще в октябре 2019 года мы обнаружили классическую атаку типа watering hole на сайт, публикующий новости Северной Кореи. Злоумышленники использовали цепочку уязвимостей нулевого дня в Google Chrome и Microsoft Windows.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике