Adobe устранила 29 уязвимостей во Flash Player

Adobe устранила 29 уязвимостей во Flash Player

Adobe устранила 29 уязвимостей во Flash Player

Adobe объявила во вторник, что обновления, выпущенные для Flash Player, Digital Editions,  Adobe Air SDK и Compiler исправляют в общей сложности 37 уязвимостей.

По словам Adobe, Flash Player версии до 23.0.0.162 и 18.0.0.375 имеют 27 критических уязвимостей, в том числе уязвимости памяти, которые способны привести к выполнению произвольного кода, обходу различных функций безопасности и раскрытию информации.

Об уязвимостях во Flash Player Adobe сообщили независимые эксперты и сотрудники Google, Qihoo 360, NCC Group, Tencent, Microsoft и Palo Alto Networks.

Adobe также обновила Digital Editions, программу для чтения электронных книг, для Windows, OS X, iOS и Android. Это приложение имело 7 уязвимостей. Эти бреши были закрыты в версии Digital Editions 4.5.2.

Отдельное сообщение было опубликовано Adobe во вторник, в нем говорится об улучшениях в системе безопасности AIR SDK & Compiler.

В версии 23.0.0.257 добавлена поддержка безопасной передачи аналитики для AIR-приложений на Android. Компания рекомендует разработчикам перекомпилировать пакеты после установки патча.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик CyberVolk использует сбойный Nonce и губит данные навсегда

Исследователи AhnLab опубликовали подробный разбор нового семейства вымогателей CyberVolk, которое с мая 2024 года активно атакует госучреждения и критическую инфраструктуру. Главная особенность зловреда — невосстановимое шифрование, из-за которого вернуть данные практически невозможно.

По данным специалистов, группировка придерживается пророссийской позиции и выбирает в качестве целей страны, считающиеся «недружественными» к России.

В числе недавних атак — инфраструктурные и научные организации в Японии, Франции и Великобритании. Для связи злоумышленники используют Telegram.

Как работает CyberVolk:

  • запускается с повышением привилегий до администратора;
  • пропускает системные каталоги вроде Program Files и ProgramData, чтобы не «положить» Windows;
  • файлы получают расширение .CyberVolk;
  • применяется двухуровневое шифрование — сначала AES-256 GCM, затем ChaCha20-Poly1305.

 

Но тут скрыт главный «сюрприз». Разработчики допустили фатальную ошибку: при расшифровке программа использует неверное значение Nonce. Поскольку правильное значение нигде не сохраняется, даже наличие ключа не помогает. Восстановить файлы математически невозможно.

В конце атаки вымогатель оставляет записку READMENOW.txt и предлагает ввести ключ — всего три попытки. Но даже правильный ключ не сработает: алгоритм изначально «сломанный».

По сути, CyberVolk — это шифровальщик без обратного пути, который превращает данные в мусор.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru