APSA11-02 / CVE-2011-0611 adobe 0-day

APSA11-02 / CVE-2011-0611 adobe 0-day
"- Следующий!", - сказал заведующий.

Компания Adobe (кстати, правильно произносится "эдоуби", а не "эдоб", как многие привыкли) опубликовала вчера очередное предупреждение об уязвимости нулевого дня в Flash Player последних версий. Уязвимость была обнаружена прославленной блогершей  Mila Parkour (осторожно с файлами в ее постах, это вполне себе боевые зловреды, то есть их не то что не рекомендуется, а просто категорически запрещается открывать/запускать вне лабораторий).

В ее блоге представлен пример использования этой дыры: в настоящее время по Интернетам бродит письмо с вложенным .doc-файлом, содержащим Flash-объект, эксплуатирующий данную уязвимость (очень оригинально, не правда ли? прямо как в истории с RSA SecurID). Письмо мол якобы описывает последние изменения в Китайском антимонопольном законодательстве, и эта тематическая утонченность дает надежду, что мы имеем дело с очередной целенаправленной атакой на какой-нибудь крупный международный бизнес, которую совсем скоро, буквально на днях отнесут к категории APT.

Интересна также статистика обнаружения этого зловредного вложения антивирусами . На VirusTotal  на него реагирует только один из 42-х движков, причем это ложное срабатывание, обнаруживающее вирус, не имеющий отношения к файлу. На самом деле в файле распространяется Zolpiq backdoor.

Больше по теме
apt
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Твой код — безопасный?

Расскажи, что знаешь о DevSecOps.
Пройди опрос и получи свежий отчет State of DevOps Russia 2025.


Vlad Styran

информационно. безопасно.*