В Adobe Flash Player обнаружена опасная 0day уязвимость

сегодня в 14:18

Вчера мы писали про утечку конфиденциальных данных кибергруппы Hacking Team, которая подверглась масштабному взлому. В архиве находились исходные тексты нескольких 0day эксплойтов, в т. ч. LPE sandbox-escape эксплойт для веб-браузера Internet Explorer и опасный RCE+LPE эксплойт для актуальной версии Flash Player. Рабочая версия последнего уже гуляет по сети и представляет для пользователей очень большую опасность, поскольку эксплойт является универсальным и позволяет удаленно исполнять код сразу в нескольких браузерах (актуальные версии), включая, Google Chrome, Opera, MS Internet Explorer, и, даже, MS Edge в составе Windows 10.

7d0bd984afd2bb9901c5014a5b3649c9.jpg

d9b7518b45774a5b821f3b9ba82899d0.png
Рис. Исходные тексты эксплойта.

83ddd8af10604355af0e5fd941b58b96.png
Рис. Демонстрация успешности работы эксплойта для веб-браузера Opera на 32-битной версии Windows 7.

2040f4310fa5461a9b89d3e202068123.png
Рис. То же самое для Google Chrome. Источник здесь.

4e0aa643bdd74362b2ca2e31010b26c3.png
Рис. Эксплойт также прекрасно работает на новейшем веб-браузере MS Edge на Windows 10 (build 10162).

5f77ad45f9644269982083f00857c735.png
Рис. Эксплойт прекрасно работает для IE11 на 64-битной up-to-date версии Windows 7 с включенным EPM.

В данном случае наиболее опасное развитие ситуации будет заключаться в том, что этот эксплойт может попасть в состав одного или нескольких наборов эксплойтов и будет использован злоумышленниками для организации drive-by атак с автоматической установкой вредоносных программ.

Мы рекомендуем пользователям отключить Flash Player для используемого вами браузера до выхода соответствующего исправления со стороны Adobe. Инструкции по этому процессу можно найти здесь.

image
be secure.

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.

© Habrahabr.ru