В результате взлома Hacking Team обнаружена 0-day в Adobe Flash

Сразу несколько антивирусных компаний сообщили об обнаружении опасной, работающей 0day-уязвимости в Adobe Flash Player. Брешь и работающий эксплоит обнаружены среди информации, украденной у компании Hacking Team.

6 июля 2015 года всему миру стало известно о взломе компании Hacking Team, поставляющей спецслужбам (и не только им) шпионский и хакерский софт. Огромный 400-гигабайтный архив с самыми разными данными компании, от финансовых отчетов, до исходных кодов, стал достоянием общественности. Разобраться в таком объеме информации удалось не сразу, но вчера сразу несколько антивирусных компаний выпустили заявления о том, что среди данных архива содержится информация о работающих, незакрытых багах в Adobe Flash Player, передает xakep.ru.

Аналитики Trend Micro сообщают, что обнаружили «по меньше мере три эксплоита». Один эксплоит, к примеру, работал с уязвимостью CVE-2015-0349, для которой в апреле уже вышел патч. Другим обнаруженным багом специалисты Hacking Team явно очень гордились, потому как поэтично описали его как: «самый прекрасный баг Flash за последние четыре года, со времен CVE-2010-2161».

Данная уязвимость нулевого дня работает в Windows и SELinux и действительно опасна, так как позволяет исполнить на удаленном компьютере произвольный код, в этом сходятся специалисты Symantec, Trend Micro и Eset. Багу подвержены буквально все браузеры: Google Chrome, Opera, Safari, MS Internet Explorer и даже MS Edge. К тому же в архиве, помимо proof-of-concept варианта, который может запустить калькулятор в Windows, содержался и рабочий, настоящий эксплоит, который уже гуляет по сети. Эксплоит использует use-after-free уязвимость в ByteArray объекте.

Антивирусные компании рекомендуют всем пользователям временно отключить Flash в браузерах. Adobe обещает выпустить патч со дня на день.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Google закрыла в Android 14 критическую уязвимость повышения прав

На этой неделе Google выпустила очередной набор обновлений для мобильной операционной системы Android. Разработчики устранили в общей сложности 26 уязвимостей, включая критическую проблему в компоненте System.

Самая опасная брешь отслеживается под идентификатором CVE-2024-23706 и застрагивает Android 14. По словам Google, CVE-2024-23706 позволяет повысить права.

«Наиболее опасная из устранённых в этом месяце уязвимостей затрагивает системный компонент System и может привести к локальному повышению привилегий в системе», — пишет корпорация.

Разработчики выпустили первый набор обновлений 2024-05-01 security patch level, закрывающий CVE-2024-23706 и ещё семь дыр. Другие проблемы нашлись в компонентах Framework и System.

Второй набор — 2024-05-05 security patch level — включает заплатки для других 18 уязвимостей, затрагивающих ядро и компоненты Arm, MediaTek, Qualcomm. Кроме того, этот набор обновляет версии LTS.

Для смартфонов Pixel по традиции выпустили отдельные апдейты. Они закрывают семь дополнительных брешей, затрагивающих компонент Bluetooth, драйвер Mali GPU и пять компонентов Qualcomm.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru