Обнаружен случай эксплуатации новой уязвимости в Adobe Flash Player

image

Теги: уязвимость, эксплоит, компрометация

Эксплуатируемая уязвимость позволяет с помощью специально сформированного MP4 файла скомпрометировать целевую систему.

Исследователь компании DeepEnd Research Мила Паркур (Mila Parkour) заявила об обнаруженном случае эксплуатации уязвимости Adobe Flash Player, исправление к которой было выпущено вместе с бюллетенем APSB12-03 в прошлом месяце. Отметим, что в этом бюллетене также была устранена активно эксплуатируемая уязвимость, позволявшая осуществлять атаки межсайтового скриптинга.

В блоге Contagio: malware Dump исследователь описывает сообщение электронной почты, содержащее вложенный файл Oil and Nuclear Situation.doc. При открытии вложения на систему загружается специально-сформированный MP4 файл, содержащий эксплуатирующий уязвимость CVE-2012-0754. Эта уязвимость позволяет удаленному пользователю вызвать повреждение памяти и выполнить произвольный код на целевой системе.

В ходе компрометации системы вредоносная программа выполняет бинарный файл us.exe в директории %Temp%. Затем троян создает на системе бэкдор и осуществляет попытку блокирования уведомления локальной антивирусной программы.

Редакция SecurityLab рекомендует читателям своевременно устанавливать обновления для программного обеспечения, а также не открывать файлы, вложенные в электронные сообщения, полученные из непроверенных источников.

С публикацией Милы Паркур можно ознакомиться здесь.


или введите имя

CAPTCHA