Pull to refresh
0
Rating

Новые уязвимости Flash Player эксплуатируются in-the-wild

ESET NOD32 corporate blogInformation Security
Компания Adobe выпустила очередное обновление APSB15-03 для своего проигрывателя Flash Player, которое исправляет в нем критическую 0day уязвимость. Уязвимость с идентификатором CVE-2015-0311 использовалась атакующими для проведения атак drive-by download, т. е. скрытной установки вредоносного ПО. Для этого использовался набор эксплойтов Angler Exploit Kit, который содержал в своем арсенале эксплойт для этой уязвимости. Антивирусные продукты ESET обнаруживают различные модификации этого эксплойта как SWF/Exploit.CVE-2015-0311.A.



На прошлой неделе компания перевыпустила обновление APSA15-01, а также, несколько дней назад, выпустила новое обновление APSA15-02. Все эти обновления закрывают эксплуатируемые злоумышленниками уязвимости.

We are aware of reports that this vulnerability is being actively exploited in the wild via drive-by-download attacks against systems running Internet Explorer and Firefox on Windows 8.1 and below.

Уязвимости очень серьезны, поскольку позволяют атакующим удаленно исполнять код через уязвимую версию Flash Player в новейшей версии Windows 8.1 с Internet Explorer 11.

Мы рекомендуем регулярно обновлять используемый вами Flash Player. Такие браузеры как Internet Explorer 10 & 11 на Windows 8/8.1 и Google Chrome обновляют свои версии Flash Player автоматически. Для IE см. обновляемое Security Advisory 2755801. Проверьте вашу версию Flash Player на актуальность здесь, ниже в таблице указаны эти версии для различных браузеров.



image
be secure.
Tags:flash playerexploit
Hubs: ESET NOD32 corporate blog Information Security
Total votes 15: ↑15 and ↓0 +15
Views11.7K

Top of the last 24 hours

Information

Founded
Location
Словакия
Website
www.esetnod32.ru
Employees
1,001–5,000 employees
Registered