Вышел Adobe Flash Player 32.0.0.101, закрывающий критическую уязвимость

Adobe FlashУстановка Adobe Flash Player версии 32.0.0.101 настоятельно рекомендуется. Уязвимость уже эксплуатируется.

Специалисты компаний Gigamon и Qihoo 360 опубликовали статьи о критической уязвимости Flash Player, эксплуатируемой через вредоносный документ Word.

Авторы приводят пример такого документа Word со встроенным объектом Flash Active X. Данный документ был замаскирован под анкету сотрудника на семи страницах. С его помощью злоумышленники, предположительно, атаковали или собирались атаковать Поликлинику №2 Управления делами Президента Российской Федерации.

Вредоносный документ содержался в архиве. Жертва должна была открыть вредоносный документ, изображенный ниже.

Вышел Adobe Flash Player 32.0.0.101, закрывающий критическую уязвимость

Далее предполагалось, что жертва атаки разрешит исполнение Flash Active X. Это запустило бы обращение к jpg-файлу, который находился в том же архиве. В конец этого изображения встроен другой архив, который извлекает exe-файл, являющийся трояном. Данный троян маскируется под Nvidia Control Panel. Графически схема атаки изображена ниже.

Вышел Adobe Flash Player 32.0.0.101, закрывающий критическую уязвимость

Компания Adobe экстренно выпустила Flash Player версии 32.0.0.101 для закрытия уязвимости.

Добавить комментарий

Ваш адрес email не будет опубликован.