Исследование

Pepper Flash для Google Chromebook – что происходит?

Вчера я написал блог о старой версии Adobe Flash Player в недавно приобретенном мной Google Chromebook. Днем ранее, во вторник, я отправил письмо в Adobe PSIRT и спросил, известно ли компании о том, что происходит с этой более ранней версией.

Сегодня мне ответили из Adobe, что версия Flash Player 10.2.158.27 является последней версией Flash для Chromebooks. Этот патч был выпущен вчера после публикации моего блога. (как Вы можете видеть, на моем скриншоте стоит версия 10.2.158.26)

В данный момент нам неизвестно, что исправлено в последней конфигурации. В некоторых источниках утверждается, что версия 10.2.158.26 уже включала все защитные заплаты. Мы ждем окончательного подтверждения от Adobe по этому вопросу.

В связи с этим возникает еще один вопрос — почему ChromeOS обновляется в Flash 10.2 branch? Согласно собственной документации Adobe 10.2.x.x должна все же содержать некоторые незакрытые уязвимости.

Ответ — Pepper. Chrome Flash Player Pepper — это особая версия обычного проигрывателя Flash, установленная по умолчанию в ChromeOS. Насколько мне известно, Google использует Pepper Flash только с Chromebooks, однако в общем доступе есть не так много документации по Pepper Flash.

Стандартная версия Flash также присутствует в ChromeOS, однако она не является версией, установленной по умолчанию.

Вот как сейчас выглядят ссылки на Chromebook:

Как я и говорил, мы по-прежнему ожидаем ответ от Adobe или Google относительно состояния безопасности Pepper Flash 10.2.158.26 и при его получении добавим соответствующую информацию в блог.

Так или иначе, теперь, когда Chromebook официально вышел на рынок, необходима более совершенная документация. Так как Adobe Flash — очень заметная мишень, необходимо, чтобы пользователи без труда могли понять, используют они последнюю версию или нет.

Pepper Flash для Google Chromebook – что происходит?

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

MosaicRegressor: угроза в недрах UEFI

Мы обнаружили скомпрометированный образ прошивки UEFI, содержащий вредоносный имплант для установки дополнительного вредоносного ПО на компьютеры жертв. Насколько мы знаем, это второй общеизвестный случай обнаружения активного заражения в прошивке UEFI.

Microcin снова в деле

В феврале 2020 года мы обнаружили троянца на ПК дипломатической организации. Мы с высокой степенью уверенности приписываем эту кампанию группе SixLittleMonkeys (также известной как Microcin).

Эксплойты нулевого дня в операции WizardOpium

Еще в октябре 2019 года мы обнаружили классическую атаку типа watering hole на сайт, публикующий новости Северной Кореи. Злоумышленники использовали цепочку уязвимостей нулевого дня в Google Chrome и Microsoft Windows.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике