Критическая уязвимость в Flash Player позволяет удалённо выполнить код

Критическая уязвимость в Flash Player позволяет удалённо выполнить код

Критическая уязвимость в Flash Player позволяет удалённо выполнить код

В рамках октябрьского «вторника патчей» компания Adobe выпустила лишь один плановый патч. Он закрывает опасную уязвимость в сходящем со сцены Flash Player; обновление актуально для всех платформ — Windows, macOS, Linux и ChromeOS.

Согласно бюллетеню Adobe, уязвимость, зарегистрированная как CVE-2020-9746, связана с ошибкой разыменования нулевого указателя, которая может повлечь аварийное завершение программы. Использование данной уязвимости позволит удаленному злоумышленнику выполнить произвольный код в контексте текущего пользователя, поэтому степень опасности новой угрозы оценена как критическая.

Как и в случаях с другими дырами в Adobe Flash, эксплуатация CVE-2020-9746 возможна через интернет или с помощью вредоносного элемента ActiveX, встроенного в документ Microsoft Office.

Разработчик присвоил новой заплатке приоритет 2. Согласно системе ранжирования Adobe, это означает, что соответствующая уязвимость присутствует в продуктах, относящихся к группе повышенного риска, однако активных эксплойтов пока не обнаружено. Тем не менее установить подобный патч рекомендуется в течение месяца.

Уязвимости CVE-2020-9746 подвержены все прежние сборки Flash обеих версий — десктопной и браузерной. Заплатка включена в состав обновления 32.0.0.445.

Напомним, срок выпуска патчей для морально устаревшего Adobe Flash Player к концу года истечет. Вендоры браузеров тоже постепенно сворачивают его поддержку, переводя свои продукты на более современные и безопасные технологии — HTML5, WebGL, WebAssembly. Так, в минувшем месяце Microsoft объявила, что окончательно снимет Flash с поддержки в январе будущего года, с выпуском Edge 88. Тогда же появится и Google Chrome 88 с такими же изменениями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Осторожно: фальшивые туры и аренда жилья перед майскими праздниками

Перед длинными выходными злоумышленники активизируются, пользуясь ростом онлайн-активности. Они применяют различные схемы — от продажи фальшивых турпутёвок до фишинговых атак под видом обращений от государственных органов.

Заведующий лабораторией доверенного искусственного интеллекта РТУ МИРЭА Юрий Силаев рассказал в беседе с RT о наиболее распространённых приёмах, к которым прибегают мошенники.

«Один из типичных сценариев — предложение “супервыгодных“ туров со скидками 50–70% по России, в страны СНГ или даже Европу. Ссылки ведут на сайты-двойники реальных туроператоров или в “закрытые“ телеграм-каналы, где запрашивают предоплату. После перевода денег тур, разумеется, оказывается фикцией, а сайт быстро исчезает», — пояснил эксперт.

Специалисты также предупреждают о мошенничестве при аренде жилья. Схема аналогична — злоумышленники требуют предоплату, после чего исчезают. Часто они используют поддельные приложения, которые нередко попадают даже в официальные магазины.

Как отметил Юрий Силаев, в преддверии праздников значительно возрастает количество фишинговых рассылок. Обычно мошенники выдают себя за представителей государственных структур — МВД, МЧС, Соцфонда — и требуют «обновить личные данные». Эксперт напомнил, что настоящие ведомства никогда не просят передавать персональные данные по телефону или через мессенджеры.

Кроме того, по словам эксперта, перед майскими праздниками традиционно активизируются мошенники, действующие от имени якобы благотворительных организаций. Они собирают пожертвования и могут перехватывать платёжные реквизиты. Юрий Силаев порекомендовал проверять соответствие названия и юридического адреса фонда с данными из ЕГРЮЛ и ИНН, а средства переводить только по официальным реквизитам.

Помимо этого, эксперт предупредил о рисках, связанных с мобильными платёжными терминалами. Такие устройства могут использоваться, например, продавцами в зонах отдыха для сбора данных банковских карт и последующего совершения покупок или переводов. С его точки зрения, наиболее безопасным способом остаётся бесконтактная оплата через смартфон.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru