Критическая уязвимость в Flash Player позволяет удалённо выполнить код

Критическая уязвимость в Flash Player позволяет удалённо выполнить код

Критическая уязвимость в Flash Player позволяет удалённо выполнить код

В рамках октябрьского «вторника патчей» компания Adobe выпустила лишь один плановый патч. Он закрывает опасную уязвимость в сходящем со сцены Flash Player; обновление актуально для всех платформ — Windows, macOS, Linux и ChromeOS.

Согласно бюллетеню Adobe, уязвимость, зарегистрированная как CVE-2020-9746, связана с ошибкой разыменования нулевого указателя, которая может повлечь аварийное завершение программы. Использование данной уязвимости позволит удаленному злоумышленнику выполнить произвольный код в контексте текущего пользователя, поэтому степень опасности новой угрозы оценена как критическая.

Как и в случаях с другими дырами в Adobe Flash, эксплуатация CVE-2020-9746 возможна через интернет или с помощью вредоносного элемента ActiveX, встроенного в документ Microsoft Office.

Разработчик присвоил новой заплатке приоритет 2. Согласно системе ранжирования Adobe, это означает, что соответствующая уязвимость присутствует в продуктах, относящихся к группе повышенного риска, однако активных эксплойтов пока не обнаружено. Тем не менее установить подобный патч рекомендуется в течение месяца.

Уязвимости CVE-2020-9746 подвержены все прежние сборки Flash обеих версий — десктопной и браузерной. Заплатка включена в состав обновления 32.0.0.445.

Напомним, срок выпуска патчей для морально устаревшего Adobe Flash Player к концу года истечет. Вендоры браузеров тоже постепенно сворачивают его поддержку, переводя свои продукты на более современные и безопасные технологии — HTML5, WebGL, WebAssembly. Так, в минувшем месяце Microsoft объявила, что окончательно снимет Flash с поддержки в январе будущего года, с выпуском Edge 88. Тогда же появится и Google Chrome 88 с такими же изменениями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Треть утечек в 2024 году происходили через мессенджеры

В 2024 году утечки конфиденциальной информации продолжают представлять серьезную угрозу для российского бизнеса. Особенно уязвимым остается финансовый сектор, который по количеству инцидентов опережает государственные и ИТ-организации.

По данным центра мониторинга цифровых угроз Solar AURA, крупнейшие утечки зафиксированы в январе и марте 2024 года, когда в открытый доступ попали 115 млн и 200 млн строк данных соответственно.

Причины компрометации информации варьируются от кибератак до инсайдерских действий и нарушений корпоративных политик безопасности.

Эксперты группы компаний «Солар» проанализировали 230 инцидентов информационной безопасности, выявленных при тестировании DLP-системы Solar Dozor в организациях финансового, IT- и государственного секторов. Основные каналы утечек по вине сотрудников:

  • мессенджеры – 35%,
  • корпоративная электронная почта – 23%,
  • открытые интернет-ресурсы, облачные хранилища и файлообменники – 15%,
  • съемные носители – 12%,
  • демонстрация экрана во время видеоконференций – 12%,
  • печать на принтере – 3%.

Мессенджеры остаются самым распространенным способом передачи конфиденциальной информации. Несмотря на риски, Telegram и WhatsApp* широко используются в деловом общении, включая обмен коммерческой тайной и сканами документов. По оценке экспертов, в 50% случаев через мессенджеры передается критически важная информация.

В ответ на рост киберугроз правительство РФ разработало ряд мер по борьбе с утечками данных. Одним из предложений является запрет на использование зарубежных мессенджеров в служебных коммуникациях для сотрудников государственных органов, банков, операторов связи и владельцев крупных интернет-платформ. Роскомнадзор составит перечень запрещенных приложений, а доступ к российским мессенджерам для служебного общения будет возможен только после идентификации через Единую систему идентификации и аутентификации (ЕСИА).

Согласно анализу «Солара», подавляющее большинство утечек связано с человеческим фактором. 82% инцидентов происходят из-за ошибок сотрудников, в то время как только 18% связаны с умышленными действиями.

Один из распространенных сценариев – использование корпоративной электронной почты для отправки личных документов. Например, сотрудник может переслать скан паспорта на свою личную почту, не осознавая, что это нарушает ФЗ-152 о защите персональных данных. Такие действия могут привести к санкциям со стороны регуляторов.

Кроме того, часть утечек связана с публикацией информации в открытых источниках и демонстрацией экрана во время видеозвонков. Реже встречаются случаи использования печатных документов для хищения данных, так как этот метод требует дополнительных усилий и повышает риск обнаружения.

По мнению Дмитрия Мешавкина, руководителя продукта Solar Dozor группы компаний «Солар», минимизация внутренних угроз требует не только технологических решений, но и повышения осведомленности сотрудников:

«Любой сотрудник, имеющий доступ к конфиденциальным данным, может стать источником утечки. Поэтому важно развивать культуру информационной безопасности (security awareness), чтобы персонал осознавал риски и принимал активное участие в защите данных. Компании, внедряя меры по защите информации, не только предотвращают утечки, но и снижают вероятность крупных штрафов за нарушения законодательства».

Важную роль в обеспечении безопасности играют DLP-системы, которые позволяют контролировать передачу данных и предотвращать их утечки. Однако, помимо технологических решений, необходимо регулярно обучать сотрудников правилам обработки конфиденциальной информации и проводить их аттестацию. Такой подход может существенно сократить число инцидентов, связанных с компрометацией данных.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru