Adobe выпустили патчи, исправляющие 9 брешей в Flash Player

Adobe выпустили патчи, исправляющие 9 брешей в Flash Player

Adobe выпустили патчи, исправляющие 9 брешей в Flash Player

Выпущенные Adobe в этот вторник обновления исправляют одну уязвимость в Connect для Windows и 9 брешей в безопасности, способных привести к выполнению произвольного кода в Flash Player.

Flash Player версии 23.0.0.207 для Windows, Mac и веб-браузеров, а также Flash Player версии 11.2.202.644 для Linux исправляют уязвимости, идущие под следующими идентификаторами: CVE-2016-7857, CVE-2016-7858, CVE-2016-7859, CVE-2016-7860, CVE-2016-7861, CVE-2016-7862, CVE-2016-7863, CVE-2016-7864 и CVE-2016-7865.

Обо всех этих дырах в безопасности Adobe было сообщено через программу Zero Day Initiative (ZDI), запущенную Trend Micro. В числе исследователей, сообщивших о проблемах фигурируют следующие личности: bo13oy из CloverSec Labs, Archer, Kiritou Kureha, Erisaka Mafuyu, Onoe Serika, Kuchiki Toko и Takanashi Rikka.

Adobe также сообщили клиентам об обновлении Connect, устраняющее уязвимость проверки входа в модуль регистрации событий. О недостатке сообщили Vulnerability Lab, по их словам, брешь может быть использована для написания сценариев атак межсайтового скриптинга (XSS).

Проблема затрагивает версию 9.5.6 и более ранние для Windows и была исправлена с выпуском Connect 9.5.7. Adobe утверждают, что нет никаких доказательств того, что какая-либо из этих уязвимостей была использована хакерами в реальных случаях.

Однако уязвимость, идущая под идентификатором CVE-2016-7855 активно использовалась хакерами, которых связывают с Россией, известных под именами Pawn Storm, APT28 и Fancy Bear.

Злоумышленники использовали эту брешь в связке с проблемой безопасности в ядре Windows. В частности, брешь в Flash Player использовалась для того, чтобы получить контроль над процессом браузера, а уязвимость в ядре Windows помогала повысить привилегии и избежать песочницу браузера.

Google проинформировали Adobe и Microsoft об уязвимости 21 октября.

Злоумышленники перешли к новой схеме для перехвата кодов подтверждения

Злоумышленники всё чаще просят жертв продиктовать коды подтверждения из голосовых сообщений. Привычная схема с кодами из СМС постепенно теряет эффективность — в текстах сообщений многие компании начали размещать явные предупреждения о том, что код нельзя никому сообщать. Поэтому аферисты переключаются на голосовой канал, который нередко доступен для авторизации и восстановления доступа наряду с СМС.

О новой тенденции сообщили РИА Новости со ссылкой на сервис Smart Business Alert (SBA) компании ЕСА ПРО (входит в ГК «Кросс технолоджис»):

«Мошенники начали активно использовать звонки вместо СМС для выманивания у жертв одноразовых кодов. Классическая схема через СМС постепенно теряет эффективность. Компании, заботящиеся о репутации, всё чаще добавляют в сообщения явные предупреждения: никому не сообщать код. Это даёт человеку шанс остановиться, обдумать ситуацию и принять рациональное решение».

Для реализации схемы злоумышленники используют IP-телефонию с подменой номера. В результате входящий вызов отображается так, будто поступает от официальной организации, от имени которой действуют аферисты.

Кроме того, преступники могут записывать голос жертвы и затем использовать его в других сценариях или при развитии атаки в многоступенчатых схемах. Например, спустя несколько дней человеку могут позвонить якобы «сотрудники правоохранительных органов» и угрожать записью разговора как «доказательством» причастности к преступлению.

«Зачастую злоумышленникам даже не важно, от какого сервиса поступил звонок с кодом. Главное — чтобы человек продиктовал цифры. После этого к разговору подключаются “сотрудники” силовых структур: фейковые “майоры” начинают давить угрозами, обвинять в переводах средств, передаче геолокации и прочем», — пояснил руководитель сервиса SBA Сергей Трухачёв.

RSS: Новости на портале Anti-Malware.ru