Adobe исправила критические уязвимости во Flash

Adobe исправила критические уязвимости во Flash

Компания Adobe Systems выпустила экстренные обновления с исправлениями критических уязвимостей, обнаруженных во Flash Player, включая те, которые активно эксплуатировались злоумышленниками; патчи доступны для операционных систем Windows, Mac, Linux, Solaris и Android.

Согласно сообщению, одна из исправленных ошибок межсайтового скриптинга (XSS) активно эксплуатируется злоумышленниками для привлечения пользователей на вредоносные сайты, ссылки на которые распространяются посредством электронной почты. Однако, на данный момент, случаев об инцидентах эксплуатации этой уязвимости нет.

В общей сложности в патч включены исправления для шести критических ошибок в системе безопасности. При успешной атаке, злоумышленник мог либо получить доступ к конфиденциальным данным пользователя, либо удаленно запустить вредоносный код на целевой системе.

Обновления доступны для версий Flash 10.3.183.7 и ниже для операционных систем Windows, Mac, Linux, Solaris, а также Flash 10.3.186.6 для Android.

Стоит отметить, что, параллельно c исправлениями для текущих версий, компания Adobe, немного забегая вперед, рассказала о нескольких нововведениях в политике конфиденциальности и безопасности данных, которые планируются во Flash 11. Например, в следующей версии пользователи устройств, работающих на базе Android смогут с помощью контрольной панели настроить режим «инкогнито» для анонимного посещения различных ресурсов. Кроме того, приложение будет поддерживать безопасное соединение через протокол SSL, а также будет добавлен генератор случайных чисел, который обеспечит надежное шифрование данных.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ChillyHell: бэкдор для macOS четыре года оставался незамеченным

Исследователи из Jamf Threat Labs раскопали старый, но очень живучий зловред для macOS под названием ChillyHell. Оказалось, что этот модульный бэкдор спокойно распространялся как минимум с 2021 года — и всё это время был одобрен Apple и даже подписан легитимным разработчиком.

Что это значит? Всё просто: macOS воспринимала его как вполне безобидное приложение. Более того, вредоносный файл с 2021 года лежал на Dropbox в открытом доступе. Но в VirusTotal он попал только в мае 2025-го.

Впервые о ChillyHell заговорили ещё в 2023 году, когда Mandiant связала его с группой UNC4487. Но тогда вредонос тоже не попал в чёрные списки.

По данным исследователей, ChillyHell умеет:

  • закрепляться в системе через LaunchAgent, LaunchDaemon или подмену профиля оболочки (например, .zshrc);
  • использовать редкий для macOS приём timestomping — подгонять метки времени файлов под легитимные;
  • переключаться между разными C2-протоколами;
  • подгружать новые модули, брутфорсить пароли, собирать логины и разворачивать дополнительные атаки.

По словам экспертов, бэкдор создан, скорее всего, киберпреступной группировкой, а не для массовых заражений. Apple уже отозвала связанные с ним сертификаты, но сам факт, что вредонос четыре года ходил «под прикрытием» — тревожный сигнал.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru