Устранено три критических уязвимости в Flash Player

Adobe устранила три бреши в Flash Player

Компания Adobe выпустила обновление для популярной платформы Flash Player. Посредством обновления фирма устранила три уязвимости. Они могли использоваться для выполнения произвольного кода на компьютере.

Разработчики назвали уязвимости «критическими». Это наивысший показатель опасности, а значит, всем пользователям Flash Player необходимо обновить ПО. Две из данных брешей нарушают память и позволяют хакеру удаленно выполнять машинный код. Данные ошибки нашли Ян Бир (Ian Beer) из отдела Google Project Zero и Вен Гуаньсин (Wen Guangxing), который работает в компании Venustech. Еще из Flash Player убрали ошибку класса integer overflow.

В Google Chrome новейший вариант плейера устанавливается автоматически через механизм обновления бразуера. Adobe Flash Player позволяет автоматически устанавливать апдейты, как только они появляются. О новом релизе можно узнать, активировав функцию уведомлений.

Процесс обновления продуктов множества компаний синхронизирован с выпуском апдейтов безопасности для ОС Windows. В результате сразу несколько компаний издают обновления в один день с создателями данной операционной системы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Активность фишеров за месяц возросла на 17% за счет использования ИИ

Согласно статистике KnowBe4, в феврале 2025 года число фишинговых писем возросло на 17% в сравнении с показателями шести предыдущих месяцев. Основная масса таких сообщений (82%) содержала признаки использования ИИ.

Подобная возможность, по словам экспертов, позволяет усилить полиморфизм атак фишеров — рандомизацию заголовков, содержимого, отправителей поддельных писем.

Незначительные изменения, на лету привносимые ИИ, позволяют с успехом обходить традиционные средства защиты — блок-листы, статический сигнатурный анализ, системы защиты класса SEG.

По данным KnowBe4, больше половины полиморфных фишинговых писем (52%) рассылаются с взломанных аккаунтов. Для обхода проверок подлинности отправителя злоумышленники также используют фишинговые домены (25%) и веб-почту (20%).

Более того, использование ИИ позволяет персонализировать сообщения-ловушки за счет динамического (в реальном времени) сбора информации об адресатах из открытых источников, а также сделать их настолько убедительными, что получатель даже не заподозрит подвох.

По данным KnowBe4, активность фишеров, освоивших новые возможности, за год возросла на 53%. Рост количества случаев использования ИИ в атаках отметили и другие эксперты. Для эффективного противодействия новой угрозе нужны более совершенные ИБ-инструменты — скорее всего, на основе того же ИИ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru