- Категория: Новости
- Опубликовано: 29 Январь 2015

Для осуществления атак через CVE-2015-0311 использовался модифицированный вариант набора эксплоитов Angler.
Исследователи FireEye сообщили об эксплоите для недавно исправленной уязвимости в Adobe Flash. Брешь CVE-2015-0311 стала уже второй по счету, использовать которую можно было с помощью набора эксплоитов Angler.
Ранее сообщалось , что злоумышленники применяли Angler для эксплуатации уязвимости в Adobe Flash, обнаруженной исследователем Kafeine. Через несколько дней после сообщения об этой бреши эксперты FireEye обнаружили вариант эксплоита Angler, сконфигурированный совершенно по-другому.
Для успешного осуществления атаки необходимо заставить жертву посетить сайт, содержащий скомпрометированные файлы Flash, после чего злоумышленники могут осуществить вредоносную инъекцию и применить Angler. Примечательно, что вариант набора эксплоитов для CVE-2015-0311 нацелен преимущественно на посетителей сайтов с порнографическим контентом и
содержится в рекламных баннерах.
По словам экспертов FireEye, выпущенные компанией Adobe исправления для CVE-2015-0311 предотвращают возможность эксплуатации этой бреши с помощью какого-либо варианта Angler.
источникКак видно из обзора и новости, для заражения компьютера бывает достаточно всего лишь посетить "не ту" страницу в сети Интернет или увидеть "не тот" новый рекламный баннер, на вчера ещё даже безопасном и знакомом ресурсе. Поэтому компьютерная помощь напоминает о необходимости своевременной проверки на актуальность и своевременное обновление медиа-компонент браузеров, в частности компонента Adobe Flash Player, используемого при отображении мультимедийного контента, анимации, аудио, видео на сайтах, видео-роликов на мультимедийных ресурсах. Рекомендуем обратить внимание на статус проверки Вашего браузера, на баннере справа, и провести проверки на обновления, обновить компоненты, в случае обнаружения устаревших-уязвимых версий браузера и компонент.
Добавить комментарий