На прошлой неделе эксперты компании Trend Micro сообщили о критическом 0day-баге, который затрагивал абсолютно все версии Adobe Flash, включая последние 19.0.0.185 и 19.0.0.207. Более того, ИБ-специалисты предупредили, что злоумышленники уже эксплуатируют опасную "дыру". Компания Adobe, только что устранившая 69 различных уязвимостей в своих продуктах, была вынуждена выпустить еще один экстренный патч.

Напомню, что согласно данным Trend Micro, опасный баг эксплуатировали русские хакеры из группировки известной как APT28, Sednit, Fancy Bear, Sofacy или Tsar Team. Эксплоит применяли преимущественно для атак на Министерства иностранных дел различных стран мира. Тем не менее, уязвимость несла угрозу и миллионам простых пользователей (которые, по какой-то странной причине, до сих пор используют Flash). Баг позволял произвести удаленное исполнение кода на машине жертвы, поражая систему через вредоносный SWF-файл.

Багу подвержены:

  • Adobe Flash Player 18.x до версии 18.0.0.252 на платформах Microsoft Windows и Mac OS X.
  • Adobe Flash Player 19.x до версии 19.0.0.207 на платформах Microsoft Windows и Mac OS X.
  • Adobe Flash Playerx до версии 11.2.202.535 на платформе Linux.

Компания Adobe выпустила бюллетень безопасности APSB15-27, где сообщила об исправлении сразу трех критических уязвимостей: CVE-2015-7645, CVE-2015-7647 и CVE-2015-7648. Какие критические баги, помимо обнаруженного экспертами Trend Micro, были исправлены, компания не сообщает.

Исправления коснулись следующих продуктов:

  • Adobe Flash Player Desktop Runtime
  • Adobe Flash Player Extended Support Release
  • Adobe Flash Player for Google Chrome
  • Adobe Flash Player for Google Chrome
  • Adobe Flash Player for Microsoft Edge and Internet Explorer 11
  • Adobe Flash Player for Internet Explorer 10 and 11
  • Adobe Flash Player for Linux

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    3 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии