";}
     
Cnews
29.04.2014 13:30
Через "дыру" в Adobe Flash Player можно шпионить за пользователями Mac, Linux и Windows

Adobe выпустила обновление для Adobe Flash Player, устраняющее уязвимость CVE-2014-0515, с помощью которой злоумышленники могли получить контроль над компьютером жертвы.

Уязвимости содержатся во Flash Player 13.0.0.182 и более ранних версий для Windows, Flash Player 13.0.0.201 и более ранних версий для OS X и Flash Player 11.2.202.350 и более ранних версий для Linux...

Adobe выпустила обновление для Adobe Flash Player, устраняющее уязвимость CVE-2014-0515, с помощью которой злоумышленники могли получить контроль над компьютером жертвы.

Уязвимости содержатся во Flash Player 13.0.0.182 и более ранних версий для Windows, Flash Player 13.0.0.201 и более ранних версий для OS X и Flash Player 11.2.202.350 и более ранних версий для Linux.

Обновленные версии с устраненными уязвимостями: Flash Player 13.0.0.206, Flash Player 13.0.0.206 и Flash Player 11.2.202.356 соответственно.

Пользователям рекомендуется установить новые версии как можно скорее. Пользователям веб-браузеров Google Chrome, Internet Explorer 10 и Internet Explorer 11 вручную обновляться не нужно — браузер сам автоматически загрузит новую версию.

Уязвимость была обнаружена в середине апреля 2014 г. командой «Лаборатории Касперского». Аналитики отправили в Adobe два эксплойта, использующие эту уязвимость, после чего та подтвердила наличие бреши и присвоила ей номер CVE-2014-0515. Брешь содержится в компоненте Flash Player под названием Pixel Bender, который отвечает за обработку видео и изображений.


Adobe устранила критическую уязвимость во Flash Player

Оба найденных эксплойта распространялись с сайта, расположенного по адресу jpic.gov.sy. Этот сайт был запущен в 2011 г. Министерством юстиции Сирии и представляет собой онлайн-форму для отправки жалоб граждан на нарушение правопорядка. Мы полагаем, что целью атаки были сирийские диссиденты, выступающие против правительства. Сайт уже был взломан в сентябре 2013 г., о чем сообщил предположительно сам хакер в своем твиттере, сообщил знаток «Лаборатории Касперского» Вячеслав Закоржевский.

Один из эксплойтов пытался подключиться к решению видеоконференцсвязи Cisco MeetingPlace Express на компьютере. По мнению аналитиков, вероятно, злоумышленники намеревались шпионить за своими жертвами. Однако точно установить их намерения оказалось невозможно, так как сразу после детектирования первых атак файлы, которые должны были устанавливаться в целевой системе, были удалены с серверов.

На 24 апреля 2014 г. продукты ЛК на найденные эксплойты среагировали более 30 раз, при этом срабатывания были зафиксированы у 7 уникальных пользователей — и все они из Сирии, добавил Закоржевский.

«Вероятно, атака была тщательно спланированной, и за ней стоят профессионалы довольно высокого уровня. Об этом свидетельствует использование профессионально написанных 0-day эксплойтов, которыми был заражен единственный ресурс», — заключил знаток.


Оригинальная статья: http://rss.feedsportal.com/c/588/f/7633/s/39def98a/sc/28/l/0Lsafe0Bcnews0Bru0Cnews0Ctop0Cindex0Bshtml0D20A140C0A40C290C570A343/story01.htm
 

Вы зашли  на старую версии сайта ТЕЛЕКОМ В РОССИИ. C апреля 2014 года данная версия портала она не обновляется. Новая версия сайта находиться по ссылке

Этот день в истории

Нет событий

Подписка на новости

У Вас нет времени просматривать каждый час новости Связи и ИКТ, но Вы хотите всегда оставаться в курсе событий ? Тогда подпишитесь на выходящую только в будние в 17:30 новостную рассылку Russian Telecoms.

Подробнее
 

Мы в соцсетях и ЖЖ


Мы в ЖЖ


Мы на LinkedIN

View Alexey Kondrashov's profile on LinkedIn
Яндекс.Метрика

(С) Телеком в России 1995-2014 , вся информация по рынку связи, телекоммуникаций и ИКТ из первых рук

Russian Telecoms 1992-2014