Через "дыру" в Adobe Flash Player шпионили за пользователями Mac, Linux и Windows | Ofisp.org

Через "дыру" в Adobe Flash Player шпионили за пользователями Mac, Linux и Windows

30 апреля 201418:30

Adobe выпустила обновление для Adobe Flash Player, устраняющее уязвимость CVE-2014-0515, с помощью которой злоумышленники могли получить контроль над компьютером жертвы.

Уязвимости содержатся во Flash Player 13.0.0.182 и более ранних версий для Windows, Flash Player 13.0.0.201 и более ранних версий для OS X и Flash Player 11.2.202.350 и более ранних версий для Linux.

Обновленные версии с устраненными уязвимостями: Flash Player 13.0.0.206, Flash Player 13.0.0.206 и Flash Player 11.2.202.356 соответственно.

Пользователям рекомендуется установить новые версии как можно скорее. И вероятно, стоит более внимательно проводить сертификацию средств защиты информации и ПО. Пользователям веб-браузеров Google Chrome, Internet Explorer 10 и Internet Explorer 11 вручную обновляться не нужно — браузер сам автоматически загрузит новую версию.

Уязвимость была обнаружена в середине апреля 2014 г. командой «Лаборатории Касперского». Аналитики отправили в Adobe два эксплойта, использующие эту уязвимость, после чего та подтвердила наличие бреши и присвоила ей номер CVE-2014-0515. Брешь содержится в компоненте Flash Player под названием Pixel Bender, который отвечает за обработку видео и изображений.

Оба найденных эксплойта распространялись с сайта, расположенного по адресу jpic.gov.sy. Этот сайт был запущен в 2011 г. Министерством юстиции Сирии и представляет собой онлайн-форму для отправки жалоб граждан на нарушение правопорядка. Мы полагаем, что целью атаки были сирийские диссиденты, выступающие против правительства. Сайт уже был взломан в сентябре 2013 г., о чем сообщил предположительно сам хакер в своем твиттере, сообщил эксперт «Лаборатории Касперского» Вячеслав Закоржевский.

Один из эксплойтов пытался подключиться к решению видеоконференцсвязи Cisco MeetingPlace Express на компьютере. По мнению аналитиков, вероятно, злоумышленники намеревались шпионить за своими жертвами. Однако точно установить их намерения оказалось невозможно, так как сразу после детектирования первых атак файлы, которые должны были устанавливаться в целевой системе, были удалены с серверов.

На 24 апреля 2014 г. продукты ЛК на найденные эксплойты среагировали более 30 раз, при этом срабатывания были зафиксированы у 7 уникальных пользователей — и все они из Сирии, добавил Закоржевский.

«Вероятно, атака была тщательно спланированной, и за ней стоят профессионалы достаточно высокого уровня. Об этом свидетельствует использование профессионально написанных 0-day эксплойтов, которыми был заражен единственный ресурс», — заключил эксперт.

Похожие материалы

17.09.2013
Агент ФБР в рамках судебных слушаний признал, что его спецслужба стоит за взломом серверов анонимной сети Tor. Внедренный в сервера Freedom Hosting код был предназначен для разоблачения пользователей анонимной сети. Федеральное бюро расследований (ФБР) подтвердило свою причастность к взлому серверов, обслуживающих анонимную сеть Tor. Соответствующее заявление в суде сделал специальный агент ФБР Брук Донахью (Brooke Donahue), сообщает Wired.
28.08.2013
«Ростелеком» стал генеральным партнером VI Всероссийского форума «Электронное правительство – современный механизм управления регионом» и специализированной выставки «Информационные технологии Тюменской области – 2013» («ИНФОТЕХ-2013»), которые пройдут в Тюмени 11-12 сентября.Универсальный оператор связи презентует на выставке инновационные сервисы Национальной облачной платформы О7, предназначенные для информатизации социально значимых сфер жизни: «О7. Сити», «О7. 112», «О7. ЖКХ», «О7. Медицина» и «О7.
30.08.2013
Специалисты из университета Вашингтона в США испытали первый прототип системы, позволяющей напрямую влиять на работу чужого мозга силой собственной мысли. Электрическая активность мозга одного человека преобразуется в команды компьютеру, который, в свою очередь, связан с устройством для магнитной стимуляции мозга другого испытуемого. Подробности приведены на официальном сайте научного центра. Как утверждают авторы, им удалось создать первый в мире нейроинтерфейс «мозг-мозг», причем целиком без инвазивных компонентов вроде вживленных электродов.
07.05.2016
Суть вопроса понятна – человек находится далеко от коммуникаций связи, но ему необходим интернет. Если вы живете в частном секторе большого города или в пригороде, то скорее всего у вас будет возможность подключиться к оптоволокну.
19.05.2014
Компания Intel объявила о старте второго этапа конкурса MakeItWearable и начале приема проектов с концепциями носимых устройств, которые будут оцениваться с точки зрения технической инновационности и коммерческой перспективности.

Оборудование:

Общие характеристики Тип: Wi-Fi точка доступа Стандарт беспроводной связи: 802.11n, частота 2.4 ГГц...
→ Оставить отзыв
Для начала давайте определим что такое IPTV и мини-роутер. Мини-роутер (маршрутизатор) – сетевое...
→ Оставить отзыв
Подключение При подключении нового роутера к сети интернет необходимо подключить кабель провайдера...
→ Оставить отзыв
Сначала – посмотрим, что такое Wi-Fi 3G роутер вообще, и чем такие решения лучше «модемов». В...
→ Оставить отзыв