Новые Уязвимости Flash Player, Эксплуатируемые В Реальных Условиях

Adobe выпустила очередное обновление АПСБ15-03 для своего Flash Player, который исправляет в нем критическую уязвимость 0day. Уязвимость с идентификатором CVE-2015-0311 использовалась злоумышленниками для осуществления атаки Drive-by Download, то есть тайной установки вредоносного ПО.

Для этой цели использовался Angler Exploit Kit, который содержал в своем арсенале эксплойт для данной уязвимости.

Антивирусные продукты ESET обнаруживают различные модификации этого эксплойта, например: SWF/Exploit.CVE-2015-0311.A .



Новые уязвимости Flash Player, эксплуатируемые в реальных условиях

На прошлой неделе компания переиздан обновлять АПСА15-01 , а также, несколько дней назад, вышло новое обновление АПСА15-02 .

Все эти обновления закрывают уязвимости, которыми пользуются злоумышленники.

Нам известно о сообщениях о том, что эта уязвимость активно используется посредством атак с возможностью загрузки на системы, работающие под управлением Internet Explorer и Firefox в Windows 8.1 и более ранних версиях.

Уязвимости очень серьезны, поскольку позволяют злоумышленникам удаленно выполнять код через уязвимую версию Flash Player в последней версии Windows 8.1 с Internet Explorer 11. Мы рекомендуем вам регулярно обновлять используемый вами Flash Player. Браузеры, такие как Internet Explorer 10 и 11 в Windows 8/8.1 и Google Chrome, автоматически обновляют свои версии Flash Player. Для IE см.

обновленные рекомендации по безопасности.

2755801 .

Убедитесь, что ваша версия Flash Player обновлена.

Здесь , в таблице ниже показаны эти версии для разных браузеров.



Новые уязвимости Flash Player, эксплуатируемые в реальных условиях



Новые уязвимости Flash Player, эксплуатируемые в реальных условиях

быть в безопасности.

Теги: #flash player #эксплойт #информационная безопасность

Вместе с данным постом часто просматривают: