Вновь уязвимость. Вновь 0-day. И вновь - в продукте Adobe

Вновь уязвимость. Вновь 0-day. И вновь - в продукте Adobe

В понедельник, 13 сентября, Adobe Systems предупредила о критической уязвимости в последней версии Flash Player.

В официальном уведомлении сказано, что уязвимость существует в продукте Flash Player 10.1.82.76 для Windows, Macintosh, Linux, Solaris, и даже Android. "Мы располагаем сведениями об активной эксплуатации этой уязвимости злоумышленниками", - сообщили представители компании в своем предупреждении, не вдаваясь, впрочем, в подробности. Этой же уязвимости подвержены и последние версии Reader и Acrobat.

Согласно уведомлению, Стивен Адэр из Shadowserver Foundation вместе с командой Adobe работает над исправлением уязвимости. Получить комментарии от представителей Shadowserver пока не удалось.

Таким образом, в широко используемых продуктах Adobe теперь существует две разные уязвимости, ни одна из которых пока не закрыта - и обе, в соответствии с официальными сообщениями, активно эксплуатируются киберпреступниками. В минувшую среду сообщалось, что еще одна уязвимость в Adobe Reader 9.3.4 для Windows использовалась при рассылке сообщений с вредоносными PDF-вложениями по электронной почте; при открытии такого PDF-документа происходило переполнение стека, приводившее к запуску вредоносного программного обеспечения.

Adobe также указала, что, хотя уязвимости подвержены версии продуктов для всех операционных систем, атакам подвергаются только приложения для Windows.

Исправление для Flash Player должно быть готово в течение недели с 27 сентября по 3 октября; что касается уязвимости в Reader, то выпуск обновления для ее закрытия запланирован на последующую неделю - с 4 по 10 октября. В ожидании патчей пользователям советуют использовать альтернативные средства работы с PDF-документами, такие, как Foxit, либо защищать Reader при помощи инструмента EMET от Microsoft.

Противодействовать эксплойтам для Flash сложнее, так как эта технология используется на многих популярных ресурсах Сети: в частности, к ней прибегают такие службы, как Gmail и YouTube. В качестве наиболее простого способа защиты рекомендуется использование обозревателя Firefox с установленным дополнением NoScript; это дополнение автоматически блокирует любое Flash-содержимое и позволяет формировать список доверенных сайтов-исключений.

The Register

Telegram получил четыре месяца на исправление критической уязвимости

У разработчиков Telegram появился очень неприятный повод для срочного патчинга. В списке проекта Zero Day Initiative появилась запись ZDI-CAN-30207 для Telegram с 9,8 балла из 10 по CVSS. Уязвимость, как указано в карточке, была передана вендору 26 марта 2026 года, а дедлайн для публичного раскрытия назначен на 24 июля 2026 года.

Исследователем значится Michael DePlante (@izobashi) из проекта TrendAI Zero Day Initiative.

Самое важное здесь то, что технических подробностей пока нет. ZDI обычно не раскрывает механику таких находок до тех пор, пока у вендора есть время на выпуск патча.

Поэтому громкие формулировки про «тотальный взлом» или уже идущие массовые атаки сейчас были бы преувеличением: на данный момент публично подтверждено только существование записи о критической уязвимости и окно, отведённое Telegram на устранение.

 

Тем не менее сама оценка в 9,8 балла выглядит очень серьёзно. В карточке используется вектор AV:N/AC:L/PR:N/UI:N, а это значит, что речь идёт об удалённой атаке с низкой сложностью, которая допускается без привилегий и без участия пользователя.

Проще говоря, если эта оценка подтвердится после публикации полного отчёта, проблема действительно может оказаться из категории самых опасных.

Пока Telegram публично, по доступным данным, эту находку не комментировал. На официальных новостных страницах мессенджера свежего сообщения именно по ZDI-CAN-30207 сейчас не видно.

RSS: Новости на портале Anti-Malware.ru