В Adobe Flash Player обнаружена очередная уязвимость нулевого дня

image

Теги: уязвимость, Flash Player

Уязвимость активно эксплуатируется киберпреступной группировкой ScarCruft с марта 2016 года.  

Исследователи «Лаборатории Касперского» Костин Раю (Costin Raiu) и Антон Иванов обнаружили критическую уязвимость в Adobe Flash Player для Windows, Mac, Linux и Chrome OS, позволяющую злоумышленникам выполнить произвольный код и получить полный контроль над уязвимой системой. CVE-2016-4171 затрагивает Adobe Flash Player 21.0.0.242 и более ранние версии.

По словам Раю, уязвимость активно эксплуатируется с марта текущего года сравнительно новой APT-группой, которую в ЛК назвали ScarCruft. В настоящее время она проводит несколько операций с эксплуатацией двух уязвимостей в Adobe Flash Player и одной - в Microsoft Internet Explorer. Жертвы ScarCruft были обнаружены в ряде стран, в том числе в России, Непале, Южной Корее, Китае, Индии, Кувейте и Румынии.

Сейчас группировка проводит две масштабные кампании – Operation Daybreak и Operation Erebus. Operation Daybreak началась в марте 2016 года. В ходе операции злоумышленники эксплуатируют уязвимость нулевого дня в Adobe Flash Player (CVE-2016-4171). В рамках кампании Operation Erebus хакеры используют известную критическую уязвимость в Adobe Flash Player ( CVE-2016-4117 ). По мнению экспертов, ScarCruft также может эксплуатировать исправленную в апреле уязвимость в Microsoft Windows ( CVE-2016-0147 ).

Исследователи ЛК предоставят больше подробностей о CVE-2016-4171 после ее исправления, которое будет выпущено в четверг, 16 июня.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.