Через "дыру" в Adobe Flash Player шпионили за пользователями Mac, Linux и Windows | Ofisp.org

Через "дыру" в Adobe Flash Player шпионили за пользователями Mac, Linux и Windows

30 апреля 201419:30

Adobe выпустила обновление для Adobe Flash Player, устраняющее уязвимость CVE-2014-0515, с помощью которой злоумышленники могли получить контроль над компьютером жертвы.

Уязвимости содержатся во Flash Player 13.0.0.182 и более ранних версий для Windows, Flash Player 13.0.0.201 и более ранних версий для OS X и Flash Player 11.2.202.350 и более ранних версий для Linux.

Обновленные версии с устраненными уязвимостями: Flash Player 13.0.0.206, Flash Player 13.0.0.206 и Flash Player 11.2.202.356 соответственно.

Пользователям рекомендуется установить новые версии как можно скорее. И вероятно, стоит более внимательно проводить сертификацию средств защиты информации и ПО. Пользователям веб-браузеров Google Chrome, Internet Explorer 10 и Internet Explorer 11 вручную обновляться не нужно — браузер сам автоматически загрузит новую версию.

Уязвимость была обнаружена в середине апреля 2014 г. командой «Лаборатории Касперского». Аналитики отправили в Adobe два эксплойта, использующие эту уязвимость, после чего та подтвердила наличие бреши и присвоила ей номер CVE-2014-0515. Брешь содержится в компоненте Flash Player под названием Pixel Bender, который отвечает за обработку видео и изображений.

Оба найденных эксплойта распространялись с сайта, расположенного по адресу jpic.gov.sy. Этот сайт был запущен в 2011 г. Министерством юстиции Сирии и представляет собой онлайн-форму для отправки жалоб граждан на нарушение правопорядка. Мы полагаем, что целью атаки были сирийские диссиденты, выступающие против правительства. Сайт уже был взломан в сентябре 2013 г., о чем сообщил предположительно сам хакер в своем твиттере, сообщил эксперт «Лаборатории Касперского» Вячеслав Закоржевский.

Один из эксплойтов пытался подключиться к решению видеоконференцсвязи Cisco MeetingPlace Express на компьютере. По мнению аналитиков, вероятно, злоумышленники намеревались шпионить за своими жертвами. Однако точно установить их намерения оказалось невозможно, так как сразу после детектирования первых атак файлы, которые должны были устанавливаться в целевой системе, были удалены с серверов.

На 24 апреля 2014 г. продукты ЛК на найденные эксплойты среагировали более 30 раз, при этом срабатывания были зафиксированы у 7 уникальных пользователей — и все они из Сирии, добавил Закоржевский.

«Вероятно, атака была тщательно спланированной, и за ней стоят профессионалы достаточно высокого уровня. Об этом свидетельствует использование профессионально написанных 0-day эксплойтов, которыми был заражен единственный ресурс», — заключил эксперт.

Похожие материалы

25.02.2013
Недостаточное правовое регулирование сдерживает использование облачных технологий в госорганах и препятствует их распространению в целом в России, считают в Минкомсвязи. Для облачных провайдеров может быть введена административная ответственность, а для их руководителей и сотрудников – уголовная. Оказание облачных услуг для госорганов может быть передано специализированному Управлению. Минкомсвязи опубликовало проект технического задания на выполнение научно-исследовательской работы (НИР) по теме «Нормативно-правовое обеспечение возможности использования облачных технологий органами государственной власти и органами местного самоуправления». «В настоящее время технологии облачных вычислений приобретают все большую популярность, а концепция Cloud Computing является одной из основных мировых тенденций развития информационных технологий», – говорится в документе.
06.05.2014
Apple, Microsoft, Facebook и Google будут заранее предупреждать пользователей о запросах на доступ к их учетным записям, которые корпорации получают от Агентства национальной безопасности (АНБ) и других американских спецслужб, сообщает Washington Post. Google на прошлой неделе внесла соответствующие поправки в политику конфиденциальности. Представитель Apple сообщил, что они планируют внести аналогичные изменения в свою политику до конца мая.
23.12.2012
Пока отдельные государства стремятся повысить свой рейтинг в списке самых быстрых суперкомпьютеров, энтузиасты со всего мира поставили необычный рекорд с далеко идущими перспективами. По оценке сайта The Genesis Block, посвященного виртуальной валюте Bitcoin, сейчас на «добычу» новых биткойнов тратятся совершенно невероятные вычислительные ресурсы: общая вычислительная мощность компьютеров, занятых «добычей», оценивается уже в 1 экзафлопс (1018 операций с плавающей точкой в секунду). Это в 6-8 раз больше, чем суммарная мощность всех мировых суперкомпьютеров из текущего рейтинга Top-500. Если взять за отправную точку показатели самого быстрого и эффективного на сегодняшний день суперкомпьютера IBM Sequoia (16,32 петафлопс, потребляемая мощность – 6 МВт), то его ресурс составляет всего около 1,6 % от оценочной мощности сети Bitcoin. По самой скромной оценке, суммарная потребляемая мощность сети Bitcoin составляет не менее 375 МВт, а это более половины от установленной мощности Иркутской ГЭС.
26.09.2013
Почти каждый четвертый пользователь в России за последние 12 месяцев сталкивался с потерей, кражей или фатальным повреждением персональных цифровых устройств – смартфонов или планшетов. Это выяснилось в результате специального исследования, проведенного по всему миру для «Лаборатории Касперского» летом 2013 года. Вместе с устройствами безвозвратно пропадали и сохраненные на них ценные персональные данные пользователей. По результатам опроса, инциденты, связанные с кражей, потерей или повреждением устройства, происходят регулярно.
27.10.2014
Провайдерский бизнес достаточно перспективен. Достаточно только вспомнить о том, как компании, предлагающие услуги интернета, стали миллионерами. Чтобы стать провайдером есть несколько путей.1. "Проселок". В этом случае пользоваться интернетом смогут несколько десятков человек. Выход в сеть будет осуществляться при помощи локальной сети.

Оборудование:

Общие характеристики Тип: Wi-Fi точка доступа Стандарт беспроводной связи: 802.11n, частота 2.4 ГГц...
→ Оставить отзыв
Для начала давайте определим что такое IPTV и мини-роутер. Мини-роутер (маршрутизатор) – сетевое...
→ Оставить отзыв
Подключение При подключении нового роутера к сети интернет необходимо подключить кабель провайдера...
→ Оставить отзыв
Сначала – посмотрим, что такое Wi-Fi 3G роутер вообще, и чем такие решения лучше «модемов». В...
→ Оставить отзыв