Adobe исправила критические уязвимости во Flash

Adobe исправила критические уязвимости во Flash

Компания Adobe Systems выпустила экстренные обновления с исправлениями критических уязвимостей, обнаруженных во Flash Player, включая те, которые активно эксплуатировались злоумышленниками; патчи доступны для операционных систем Windows, Mac, Linux, Solaris и Android.

Согласно сообщению, одна из исправленных ошибок межсайтового скриптинга (XSS) активно эксплуатируется злоумышленниками для привлечения пользователей на вредоносные сайты, ссылки на которые распространяются посредством электронной почты. Однако, на данный момент, случаев об инцидентах эксплуатации этой уязвимости нет.

В общей сложности в патч включены исправления для шести критических ошибок в системе безопасности. При успешной атаке, злоумышленник мог либо получить доступ к конфиденциальным данным пользователя, либо удаленно запустить вредоносный код на целевой системе.

Обновления доступны для версий Flash 10.3.183.7 и ниже для операционных систем Windows, Mac, Linux, Solaris, а также Flash 10.3.186.6 для Android.

Стоит отметить, что, параллельно c исправлениями для текущих версий, компания Adobe, немного забегая вперед, рассказала о нескольких нововведениях в политике конфиденциальности и безопасности данных, которые планируются во Flash 11. Например, в следующей версии пользователи устройств, работающих на базе Android смогут с помощью контрольной панели настроить режим «инкогнито» для анонимного посещения различных ресурсов. Кроме того, приложение будет поддерживать безопасное соединение через протокол SSL, а также будет добавлен генератор случайных чисел, который обеспечит надежное шифрование данных.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Атака Mice-E-Mouse: прослушка через геймерскую мышь

Исследователи из Калифорнийского университета в Ирвайне доказали, что высокопроизводительная оптическая мышь вроде Razer Viper может слить на сторону секреты, озвученные пользователем во время работы на компьютере.

Разработанная ими атака Mic-E-Mouse полагается на высокую частоту опроса и чувствительность датчиков мыши, способных улавливать вибрации рабочей поверхности, создаваемые акустическими волнами.

Для сбора таких данных в сыром виде использовался опенсорсный софт, для их очистки — цифровая обработка сигналов, для анализа и воссоздания речи — ИИ-модель Whisper разработки OpenAI, обученная на готовых наборах аудиозаписей (англоязычных).

 

Тестирование показало точность распознавания от 42 до 62%; этого достаточно для скрытной прослушки, и микрофон в этом случае не понадобится.

Наиболее уязвимы к Mice-E-Mouse оптические мыши 1-8 кГц, оборудованные датчиками с разрешением 20 000 DPI (точек на дюйм) и выше.

В качестве сборщика сырых данных годятся видеоигры, приложения для творчества и прочий высокопроизводительный софт. Злоумышленнику придется лишь получить к нему доступ, а обработку и реконструкцию можно выполнять удаленно и в удобное время.

 

Издавна известно, что беспроводные мыши также уязвимы к Mousejacking — подмене пользовательского ввода с целью развития атаки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru