Инциденты

Очередной zero-day эксплойт для продукта Adobe

14 марта Adobe опубликовала сообщение об уязвимости в Flash Player, позволяющей удаленное исполнение кода. Уязвимость также затрагивает Adobe Reader и Acrobat.

Этой критической уязвимости присвоен номер CVE-2011-0609.

Атаки, наблюдаемые в настоящее время, происходят через вредоносный SWF-файл, внедренный в файл Excel. Чтобы злоумышленники получили возможность эксплуатировать уязвимость в Flash Player, пользователь должен открыть вредоносный XLS-файл.

Такая структура является идеальной для проведения целевых атак. И действительно, сообщения о подобных атаках уже имеются.

Тестирование показало, что эксплойт не работает под Windows 7, в то время как под Windows XP он выполняется без проблем. Есть вероятность, что с помощью ROP-эксплойта эту уязвимость можно будет использовать и под Windows 7.

Считайте меня консерватором, но я не вижу смысла в возможности внедрения SWF-файлов в документы Excel. С моей точки зрения, это яркий пример того, как избыточный функционал продукта может привести к проблемам безопасности.

Было бы здорово, если бы компания Microsoft позволила пользователям отключать эти излишние функции. Либо, как вариант, Adobe могла бы запретить такое внедрение, чтобы ограничить возможности для проведения подобных атак.

Причина, по которой киберпреступники используют Excel в качестве средства доставки вредоносного кода, достаточно проста — это позволяет осуществить атаку по электронной почте. Так что будьте особенно осторожны, когда получаете в письмах XLS-файлы, которых вы не ждали.

Adobe выпустит патч на следующей неделе (21-25 марта). Патч к Reader X будет выпущен только 14 июня, поскольку, как сообщает Adobe, защищенный режим в данном продукте обеспечивает достаточный уровень безопасности.

Очередной zero-day эксплойт для продукта Adobe

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.