Архив новостей

Внеочередные патчи Adobe

В связи с публикацией двух уязвимостей «нулевого дня» Adobe внесла изменения в график выпуска обновлений и закроет критические «дыры» досрочно.

Одна из этих уязвимостей (CVE-2010-2883) актуальна для Adobe Reader 9.3.4 и более ранних версий, работающих на платформах Windows, Mac OS и UNIX, а также Acrobat 9.3.4 и ниже под Windows and Mac. Она проявляется при неправильной обработке шрифта и приводит к переполнению стека. Эксплойт к CVE-2010-2883 и способ загрузки вредоносного контента были вкратце описаны в нашем блоге. Adobe планирует подготовить соответствующую «заплатку» к 4 октября, а пока для нейтрализации эксплойтов советует пользователям Windows воспользоваться набором инструментов EMET (Enhanced Mitigation Evaluation Toolkit) от Microsoft.

Детали уязвимости CVE-2010-2884, связанной с ошибкой в обработке flash-данных, пока не обнародованы. Известно лишь, что она позволяет выполнить произвольный код на удаленной системе. Данная уязвимость присутствует в Adobe Flash Player 10.1.82.76 и ниже на платформах Windows, Macintosh, Linux и Solaris, а также в Adobe Flash Player 10.1.92.10 под Android. CVE-2010-2884 также может сработать при использовании Adobe Reader 9.3.4 под Windows, Mac OS и UNIX или Adobe Acrobat 9.3.4 и ниже под Windows и Mac, хотя таких случаев пока не зафиксировано. Патч для Flash Player должен быть готов к 27 сентября, для Adobe Reader и Acrobat — к 4 октября.

Обе названные уязвимости уже активно эксплуатируются ITW. В связи с подготовкой экстренных патчей выпуск квартального пакета обновлений, который Adobe предполагала сформировать к 12 октября, отменен.

Внеочередные патчи Adobe

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике