вторник, 24 марта 2015 г.

В наборах эксплоитов Nuclear и Angler появилась поддержка "исправленной" уязвимости в Flash Player

Adobe признала, что одна из исправленных уязвимостей в Flash Player в настоящее время находится в активной эксплуатации.
12 марта нынешнего года компания Adobe выпустилабюллетень безопасности APSB15-05, в котором были исправлены 11 уязвимостей в Flash Player. Как сообщилиисследователи FireEye в блоге компании, уже 18 марта, через неделю после публикации исправлений, создатели набора эксплоитов Nuclear добавили в него возможность эксплуатации одной из брешей, позволяющей удаленно выполнить произвольный код (CVE-2015-0336). 
imageЕще через два дня, 20 марта, эксперты Trend Micro заявили о том, что аналогичный функционал появился в наборе эксплоитов Angler.
По данным Trend Micro, киберпреступники распространили набор эксплоитов через различные скомпрометированные web-сайты, включая японские ресурсы интимного характера. По состоянию на 20 марта нынешнего года одну из вредоносных страниц посетили более 8,7 тысяч раз, причем большинство жертв были из Японии.
Для того чтобы исследователям было сложнее проанализировать эксплоит, злоумышленники запаковали его с помощью легитимного приложения secureSWF. Оно позволяет оптимизировать, шифровать и прочим образом защищать файлы SWF, которые используются в Adobe Flash.
«Файл Flash (SWF) содержит три слоя, - сообщили исследователи FireEye. – Внешний слой представляет собой обфусцированный упаковщик, единственной целью которого является скрыть эксплоит. SecureSWF использовался для обфускации по меньшей мере одного из первых двух слоев».
Отметим, что киберпреступники не впервые добавляют в наборы эксплоитов возможность эксплуатации ранее исправленных уязвимостей в Flash Player. Тем не менее, ранее это занимало у них гораздо больше времени.

Источник:   securitylab.ru

Комментариев нет:

Отправить комментарий