Adobe предупредила о появлении новой 0-day уязвимости во Flash

Adobe предупредила о появлении новой 0-day уязвимости во Flash

Adobe предупредила о появлении новой 0-day уязвимости во Flash

Компания Adobe предупреждает: 16 июня 2016 года будет выпущено внеплановое обновление, закрывающее новую 0-day уязвимость во Flash Player. Специалисты «Лаборатории Касперского» сообщают, что баг уже используется хакерами для таргетированных атак.

Проблема получила идентификатор CVE-2016-4171, и представители Adobe сообщают, что уязвимость опасна для Flash Player 21.0.0.242 и ниже, работающих на машинах под управлением Windows, Macintosh, Linux и Chrome OS. Так как версия 21.0.0.242 является наиболее свежей на сегодняшний день, фактически предупреждение Adobe означает, что баг затрагивает вообще все версии Flash, пишет xakep.ru.

CVE-2016-4171 позволяет атакующему выполнить в системе жертвы произвольный код, получить полный контроль над уязвимой машиной или даже вызвать отказ в обслуживании.

Исследователи «Лаборатории Касперского» утверждают, что уязвимость эксплуатирует хакерская группа StarCruft, в данный момент имеющая две активных вредоносных кампании: Daybreack и Erebus. Операции StarCruft направлены против пользователей из России, Непала, Южной Кореи, Китая, Инди, Кувейта и Румынии. Помимо нового 0-day во Flash Player злоумышленники используют для атак на своих жертв другие уязвимости во Flash и Internet Explorer, а также обнаруженную в апреле 2016 года 0-day в Microsoft XML Core (CVE-2016-0147).

Пока критический патч не готов, компания Adobe представила несколько плановых обновлений, устранивших проблемы в DNG Software Development Kit, Adobe Brackets Web IDE, Adobe Creative Cloud Desktop Application и ColdFusion.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

1С-Битрикс открыла публичную баг-баунти для проверки Битрикс24

Компания «1С-Битрикс» запустила публичную программу вознаграждений за найденные уязвимости. Теперь исследователи смогут официально тестировать безопасность облачного Битрикс24, включая уникальные домены, которые сервис позволяет зарегистрировать специально для проверки.

Раньше компания сотрудничала с исследователями в приватном режиме, но теперь решила расширить формат.

В «1С-Битрикс» отмечают, что привлечение большего количества специалистов поможет быстрее выявлять слабые места и снижать риски для пользователей.

Программа охватывает облачный портал Битрикс24 — сервис, который используют крупнейшие российские компании, банки, ритейл, производственные предприятия, а также малый и средний бизнес.

Интерес к безопасности ИТ-компаний во многом объясним. По данным Positive Technologies, этот сектор входит в тройку наиболее атакуемых в России: на него приходится около 9% успешных кибератак. Чаще всего на такие компании охотятся кибершпионы и хактивисты.

Кроме того, ИТ-организации часто становятся точкой входа в инфраструктуру других компаний — атаки через поставщиков софта или облачных сервисов остаются одним из заметных трендов.

На этом фоне эксперты подчеркивают необходимость проактивного поиска уязвимостей. Модели баг-баунти, где вознаграждение исследователь получает именно за подтверждённую проблему, а не за время работы, давно считаются одним из наиболее эффективных способов повышения устойчивости сервисов.

Напомним, сеть «Магнит» на днях перевела свою программу по поиску уязвимостей в публичный режим. Компания запустила её на платформе Standoff Bug Bounty ещё в феврале 2024 года — тогда тестирование проходило в закрытом формате.

Теперь к проверке безопасности подключают всё сообщество баг-хантеров: это около 30 тысяч исследователей, зарегистрированных на площадке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru