Исследование

Pepper Flash для Google Chromebook – что происходит?

Вчера я написал блог о старой версии Adobe Flash Player в недавно приобретенном мной Google Chromebook. Днем ранее, во вторник, я отправил письмо в Adobe PSIRT и спросил, известно ли компании о том, что происходит с этой более ранней версией.

Сегодня мне ответили из Adobe, что версия Flash Player 10.2.158.27 является последней версией Flash для Chromebooks. Этот патч был выпущен вчера после публикации моего блога. (как Вы можете видеть, на моем скриншоте стоит версия 10.2.158.26)

В данный момент нам неизвестно, что исправлено в последней конфигурации. В некоторых источниках утверждается, что версия 10.2.158.26 уже включала все защитные заплаты. Мы ждем окончательного подтверждения от Adobe по этому вопросу.

В связи с этим возникает еще один вопрос — почему ChromeOS обновляется в Flash 10.2 branch? Согласно собственной документации Adobe 10.2.x.x должна все же содержать некоторые незакрытые уязвимости.

Ответ — Pepper. Chrome Flash Player Pepper — это особая версия обычного проигрывателя Flash, установленная по умолчанию в ChromeOS. Насколько мне известно, Google использует Pepper Flash только с Chromebooks, однако в общем доступе есть не так много документации по Pepper Flash.

Стандартная версия Flash также присутствует в ChromeOS, однако она не является версией, установленной по умолчанию.

Вот как сейчас выглядят ссылки на Chromebook:

Как я и говорил, мы по-прежнему ожидаем ответ от Adobe или Google относительно состояния безопасности Pepper Flash 10.2.158.26 и при его получении добавим соответствующую информацию в блог.

Так или иначе, теперь, когда Chromebook официально вышел на рынок, необходима более совершенная документация. Так как Adobe Flash — очень заметная мишень, необходимо, чтобы пользователи без труда могли понять, используют они последнюю версию или нет.

Pepper Flash для Google Chromebook – что происходит?

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике