Вновь уязвимость. Вновь 0-day. И вновь - в продукте Adobe

Вновь уязвимость. Вновь 0-day. И вновь - в продукте Adobe

В понедельник, 13 сентября, Adobe Systems предупредила о критической уязвимости в последней версии Flash Player.

В официальном уведомлении сказано, что уязвимость существует в продукте Flash Player 10.1.82.76 для Windows, Macintosh, Linux, Solaris, и даже Android. "Мы располагаем сведениями об активной эксплуатации этой уязвимости злоумышленниками", - сообщили представители компании в своем предупреждении, не вдаваясь, впрочем, в подробности. Этой же уязвимости подвержены и последние версии Reader и Acrobat.

Согласно уведомлению, Стивен Адэр из Shadowserver Foundation вместе с командой Adobe работает над исправлением уязвимости. Получить комментарии от представителей Shadowserver пока не удалось.

Таким образом, в широко используемых продуктах Adobe теперь существует две разные уязвимости, ни одна из которых пока не закрыта - и обе, в соответствии с официальными сообщениями, активно эксплуатируются киберпреступниками. В минувшую среду сообщалось, что еще одна уязвимость в Adobe Reader 9.3.4 для Windows использовалась при рассылке сообщений с вредоносными PDF-вложениями по электронной почте; при открытии такого PDF-документа происходило переполнение стека, приводившее к запуску вредоносного программного обеспечения.

Adobe также указала, что, хотя уязвимости подвержены версии продуктов для всех операционных систем, атакам подвергаются только приложения для Windows.

Исправление для Flash Player должно быть готово в течение недели с 27 сентября по 3 октября; что касается уязвимости в Reader, то выпуск обновления для ее закрытия запланирован на последующую неделю - с 4 по 10 октября. В ожидании патчей пользователям советуют использовать альтернативные средства работы с PDF-документами, такие, как Foxit, либо защищать Reader при помощи инструмента EMET от Microsoft.

Противодействовать эксплойтам для Flash сложнее, так как эта технология используется на многих популярных ресурсах Сети: в частности, к ней прибегают такие службы, как Gmail и YouTube. В качестве наиболее простого способа защиты рекомендуется использование обозревателя Firefox с установленным дополнением NoScript; это дополнение автоматически блокирует любое Flash-содержимое и позволяет формировать список доверенных сайтов-исключений.

The Register

В рунете по суду забанили два сервиса по подделке документов для налоговой

Московский суд удовлетворил ходатайство прокуратуры о признании запрещенной информации о возможности получения налоговых вычетов по НДС путем подделки документов и счел это основанием для блокировки сайтов.

Иск был подан по результатам прокурорской проверки, которая показала, что предлагаемые владельцами двух сайтов услуги по «налоговой оптимизации» на самом деле сводятся к созданию фальшивок, удостоверяющих право плательщика НДС на вычет.

Согласно материалам дела, с которыми ознакомилось РИА Новости, создаваемые по заказу документы содержат сведения об «искусственных, не совершенных реально хозяйственных операциях, что влечет неуплату налогов и причинение ущерба бюджету РФ в значительном размере».

Как оказалось, доменные имена обоих сайтов, попавших в поле зрения регулятора, были зарегистрированы за рубежом — на Виргинских островах и в Ирландии.

Суд признал, что распространение в Сети данных о средствах и способах совершения налоговых правонарушений / преступлений недопустимо. Выявленные нарушители будут внесены в единый реестр ресурсов с запрещенной информацией, который ведет Роскомнадзор.

В 2025 году с подачи РКН соцсети и мессенджеры удалили 1289 тыс. единиц запрещенного контента — против 810,5 тыс. в 2024-м. По числу блокировок лидировала категория наркотиков, по темпам прироста — средства обхода регуляторных ограничений.

RSS: Новости на портале Anti-Malware.ru