Два набора эксплоитов используют исправленную уязвимость в Flash Player

image

Теги: уязвимость, безопасность, эксплоит

Брешь позволяет удаленному пользователю скомпрометировать целевую систему.

Исследователю безопасности, использующему псевдоним Кафеин (Kafeine), удалось  обнаружить  в двух наборах эксплоитов Fiesta и Angler код для эксплуатации уязвимости целочисленного переполнения (CVE-2014-0569). Что интересно, эта брешь была  исправлена  в обновлении для Flash Player еще на прошлой неделе.

Уязвимость  CVE-2014-0569  позволяет удаленному пользователю скомпрометировать целевую систему.

Кафеин предполагает, что данный эксплоит был внедрен в пакеты Fiesta и Angler до выхода обновления. Как правило, вирусописатели вместо создания собственных программ предпочитают использовать экспериментальные эксплоиты, которые специалисты безопасности публикуют в Сети.

По  словам  старшего исследователя компании Malwarebytes Labs Джерома Сегуры (Jerome Segura), внедрение эксплоита для уязвимости в рекордно короткое время говорит о том, что злоумышленников возможно предупредили о выходе обновления безопасности или о присутствии в команде талантливого реверс-инженера. Тем не менее, оба сценария вызывают опасения, поскольку таким образом повышается возможный риск инфицирования.

Сегура пояснил, что данная ситуация представляет опасность, в основном, для предприятий, которым необходимо установить обновления на большое количество машин. Наборы эксплоитов используются для распространения различных вредоносных программ, некоторые из которых очень сложно обнаружить.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.