Злоумышленники используют набор эксплоитов для последней 0-day уязвимости в Adobe Flash


FireEyeИсследователи из FireEye рассказали об эксплоите для недавно исправленной уязвимости в Adobe Flash. Напомним, что брешь CVE-2015-0311 стала уже второй по счету, которую можно было использовать с помощью набора эксплоитов Angler.

Ранее сообщалось, что злоумышленниками применялся Angler для эксплуатации уязвимости в Adobe Flash, которую обнаружили исследователи Kafeine. Однако, через несколько дней после сообщения об этой бреши, эксперты FireEye обнаружили вариант эксплоита Angler, который был сконфигурирован совершенно по-другому.

Чтобы успешно осуществить атаку, необходимо заставить жертву посетить сайт, который содержит скомпрометированные файлы Flash. Лишь только после этого злоумышленники могут осуществить вредоносную инъекцию и применить Angler. Примечателен тот факт, что вариант набора эксплоитов для CVE-2015-0311 нацелен преимущественно на посетителей сайтов с порнографическим контентом и содержится в рекламных баннерах.

Эксперты FireEye утверждают, что исправления для CVE-2015-0311, выпущенные компанией Adobe, полностью предотвращают возможность эксплуатации этой бреши с помощью какого-либо варианта Angler.


Обновлено (30.01.2015 02:31)