Исследование

Pepper Flash для Google Chromebook – что происходит?

Вчера я написал блог о старой версии Adobe Flash Player в недавно приобретенном мной Google Chromebook. Днем ранее, во вторник, я отправил письмо в Adobe PSIRT и спросил, известно ли компании о том, что происходит с этой более ранней версией.

Сегодня мне ответили из Adobe, что версия Flash Player 10.2.158.27 является последней версией Flash для Chromebooks. Этот патч был выпущен вчера после публикации моего блога. (как Вы можете видеть, на моем скриншоте стоит версия 10.2.158.26)

В данный момент нам неизвестно, что исправлено в последней конфигурации. В некоторых источниках утверждается, что версия 10.2.158.26 уже включала все защитные заплаты. Мы ждем окончательного подтверждения от Adobe по этому вопросу.

В связи с этим возникает еще один вопрос — почему ChromeOS обновляется в Flash 10.2 branch? Согласно собственной документации Adobe 10.2.x.x должна все же содержать некоторые незакрытые уязвимости.

Ответ — Pepper. Chrome Flash Player Pepper — это особая версия обычного проигрывателя Flash, установленная по умолчанию в ChromeOS. Насколько мне известно, Google использует Pepper Flash только с Chromebooks, однако в общем доступе есть не так много документации по Pepper Flash.

Стандартная версия Flash также присутствует в ChromeOS, однако она не является версией, установленной по умолчанию.

Вот как сейчас выглядят ссылки на Chromebook:

Как я и говорил, мы по-прежнему ожидаем ответ от Adobe или Google относительно состояния безопасности Pepper Flash 10.2.158.26 и при его получении добавим соответствующую информацию в блог.

Так или иначе, теперь, когда Chromebook официально вышел на рынок, необходима более совершенная документация. Так как Adobe Flash — очень заметная мишень, необходимо, чтобы пользователи без труда могли понять, используют они последнюю версию или нет.

Pepper Flash для Google Chromebook – что происходит?

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике