Adobe закрыла новый изъян во Flash Player

Adobe закрыла новый изъян во Flash Player

Хронологически последняя уязвимость в популярном проигрывателе Flash-анимации, о выявлении которой Adobe объявила в понедельник, ликвидирована. Срочный патч выпускается компанией уже во второй раз за последний месяц - ввиду активной эксплуатации изъяна злоумышленниками.


Новая сборка Flash Player - 10.2.159.1 - доступна всем пользователям операционных систем Windows, Mac OS, Linux и Solaris. В списке не хватает еще одной позиции - мобильной ОС Google Android; владельцам устройств под ее управлением придется подождать до 25 апреля. Кстати, в эти же сроки будет подготовлено и исправление для продуктов Adobe Reader и Acrobat - в них тоже существует данная ошибка безопасности. Anti-Malware.ru писал об инциденте ранее на текущей неделе.

Эксплойты, атакующие эту уязвимость, вновь имеют вид документов Microsoft Office. Изначально исследователи отмечали распространение вредоносных файлов в Word-совместимых форматах, однако впоследствии ими были обнаружены и опасные книги Excel. Рассылались нежелательные объекты главным образом по электронной почте: в самые первые дни - под видом сведений об антимонопольном законодательстве Китая и о "ядерных вооружениях Японии", а затем - как "планы реорганизации предприятия" или "новые списки контактов компании". Предполагается, что к их созданию могли приложить руку китайские взломщики.

В четверг собственное обновление для борьбы с изъяном выпустила Google - копия Flash Player встроена в ее обозреватель Chrome. Заметим, что заодно с рассматриваемой уязвимостью были закрыты и три собственные ошибки безопасности браузера, существовавшие в механизме аппаратного графического ускорения. Теперь же получить надлежащую защиту могут и пользователи других программ для просмотра страниц Интернета; загрузить последнюю версию проигрывателя можно здесь.

Computerworld

Письмо автору

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Выход коммерческой версии PT Dephaze запланировали на март 2025-го

Positive Technologies анонсировала выход коммерческой версии PT Dephaze. Система позволяет компаниям регулярно проверять защищенность инфраструктуры и выявлять уязвимости до их эксплуатации злоумышленниками.

Опрос Positive Technologies показал, что лишь 21% компаний используют услуги по тестированию на проникновение, и только 64% из них делают это регулярно.

Основные причины отказа — нехватка бюджета (25%), опасения за бизнес-процессы (21%) и отсутствие ресурсов для анализа данных (19%).

PT Dephaze автоматизирует этот процесс, предоставляя организациям возможность контролируемого тестирования без привлечения внешних команд. Система анализирует внутреннюю инфраструктуру с учетом актуальных векторов атак и методов злоумышленников.

Пользователю достаточно установить ПО, выбрать цель проверки (информационную систему, приложение, устройство или сегмент сети) и получить отчет с результатами и рекомендациями.

Продукт использует машинное обучение для обработки данных и повышения точности анализа. Обнаруженные уязвимости приоритизируются по уровню опасности, а повторные проверки позволяют оценить эффективность исправлений.

По словам Ярослава Бабина, директора по продуктам для симуляции атак в Positive Technologies, тестирование на проникновение необходимо проводить регулярно, так как методы атак постоянно эволюционируют. В 60% компаний недостаточно защищена как внешняя, так и внутренняя инфраструктура, что делает их уязвимыми даже перед малоопытными хакерами.

Запуск PT Dephaze намечен на март 2025 года.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru