APSA11-02 / CVE-2011-0611 adobe 0-day

APSA11-02 / CVE-2011-0611 adobe 0-day
"- Следующий!", - сказал заведующий.

Компания Adobe (кстати, правильно произносится "эдоуби", а не "эдоб", как многие привыкли) опубликовала вчера очередное предупреждениеоб уязвимости нулевого дня в Flash Player последних версий. Уязвимость была обнаружена прославленной блогершей  Mila Parkour (осторожно с файлами в ее постах, это вполне себе боевые зловреды, то есть их не то что не рекомендуется, а просто категорически запрещается открывать/запускать вне лабораторий).

В ее блоге представлен пример использования этой дыры: в настоящее время по Интернетам бродит письмо с вложенным .doc-файлом, содержащим Flash-объект, эксплуатирующий данную уязвимость (очень оригинально, не правда ли? прямо как в истории с RSA SecurID). Письмо мол якобы описывает последние изменения в Китайском антимонопольном законодательстве, и эта тематическая утонченность дает надежду, что мы имеем дело с очередной целенаправленной атакой на какой-нибудь крупный международный бизнес, которую совсем скоро, буквально на днях отнесут к категории APT.

Интересна также статистика обнаружения этого зловредного вложения антивирусами. На VirusTotal на него реагирует только один из 42-х движков, причем это ложное срабатывание, обнаруживающее вирус, не имеющий отношения к файлу. На самом деле в файле распространяется Zolpiq backdoor.

Больше по теме
apt
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Практикум «Харденинг ИТ: от дизайна до настроек».

Старт: 20 октября. Продолжительность: 4 недели
Сформируйте фундамент для защиты инфраструктуры своей компании

Подробнее о практикуме

Реклама. 18+ АО «Позитив Текнолоджиз», ИНН 7718668887


Vlad Styran

информационно. безопасно.*