В Angler и Nuclear добавлен эксплоит для критической уязвимости в Flash Player

image

Теги: Angler, Adobe Flash Player, Flash Player, уязвимость, брешь, набор эксплоитов, кроссплатформа

Брешь позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Автор: Александр Антипов

Исследователи Malwarebytes обнаружили, что авторы наборов эксплоитов Angler и Nuclear добавили эксплоит для критической уязвимости в Adobe Flash Player. Несмотря на то, что брешь была исправлена две недели назад, большинство пользователей не установили обновление, устраняющее данную уязвимость.

Брешь CVE-2015-7645 , о которой идет речь, присутствует во всех версиях Adobe Flash 18.x до 18.0.0.252, 19.x до 19.0.0.207 для Windows и OS X, и 11.х до 11.2.202.535 для Linux. Уязвимость позволяет удаленному пользователю вызвать повреждение памяти и выполнить произвольный код на целевой системе.

Уязвимость активно эксплуатировалась киберпреступной группировкой Operation Pawn Storm в ходе атаки на министерства иностранных дел различных государств. SecurityLab уже писал о том, что хакеры рассылали фишинговые письма с якобы последними новостями о войне в Сирии, в которых содержалось вредоносное ПО, эксплуатирующее данную брешь.

В качестве меры безопасности исследователи рекомендуют установить обновление для Adobe Flash Player, в котором была исправлена уязвимость. Если установка исправления невозможна, необходимо отключить уязвимый плагин.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.