«Лабораторией Касперского» выявлен «нулевой» эксплоит Flash Player (вернее в не поддерживаемом его расширении Pixel Bender, «отвечавшем» за обработку видео и фотоконтента). Кибератаки, эксплуатирующие данную уязвимость эффективно отражаются антивирусными решениями «Касперского».
Проведенный анализ уязвимости показал, что все кибернападения с его использованием проводились, как правило, против сирийских пользователей, а web-ресурс, с которого распространялся зловредный код, принадлежит сирийскому Минюсту.
В «Лаборатории» отметили, что эта уязвимость была выявлена благодаря эвристическому детектированию, основанному на данных общих сигнатур, содержащих описания целых классов зловредного ПО.
Непосредственно после выявления уязвимости представители «Лаборатории» сообщили о ней в Adobe, которая оперативно разработала обновление, закрывшее брешь.
Всего в «Касперском» обнаружили две разновидности уязвимости, одна из них которых проводит «обычную» загрузку и запуск зловредных программ, а вторая разновидность взаимодействует с приложением MeetingPlace Express, используемом в web-конференциях при совместном просмотре файлов на дисплее докладчика. В «Касперском» отметили также, что с января это уже вторая «нулевая»уязвимость, обнаруженная компанией в продукции Adobe. Первая, выявленная в феврале, открывала возможность для хакеров закачивать зловредное ПО через «дыру» во Flash на пользовательские компьютеры.
Сайт дня: вы скачали документ в неизвестном формате и не знаете, чем открыть FB2? На сайте open-file.ru вы можете прочитать, чем открыть файл FB2, а также множество других файлов различных расширений.
Отправить ответ