15 дек. 2014 г.

«Лаборатория Касперского» блокирует уязвимость нулевого дня в продукте Adobe - Антивирусная безопасность

«Лаборатория Касперского» блокирует уязвимость нулевого дня в продукте Adobe - Антивирусная безопасность



новости от «Лаборатории Касперского»  


Продукты
«Лаборатории Касперского» с помощью проактивных технологий
заблокировали ряд атак с применением эксплойта, использовавшего
неизвестную ранее уязвимость в программном обеспечении Adobe. Уязвимость
содержалась в Adobe Flash Player, точнее, в его устаревшем и уже не
поддерживаемом компоненте Pixel Bender, предназначенном для обработки
видео и изображений. Как показал анализ, все атаки с применением данного
эксплойта проводились против пользователей из Сирии, а сайт, с которого
осуществлялась загрузка вредоносного кода, принадлежит Министерству
юстиции Сирии.

Неизвестная угроза была заблокирована системой
эвристического детектирования, присутствующей в пользовательских и
корпоративных продуктах «Лаборатории Касперского». Эта технология
опирается на более общие сигнатуры, описывающие целые классы вредоносных
программ. Эвристическое правило, с помощью которого были обнаружены
описанные эксплойты, было добавлено в январе этого года.

Сразу
после обнаружения уязвимости эксперты «Лаборатории Касперского»
связались с представителями Adobe. Компания выпустила обновление,
которое закрывает данную брешь в безопасности и доступно для загрузки с
сайта Adobe.

Всего эксперты «Лаборатории Касперского» обнаружили
два вида эксплойтов. «Если в первом из них используется обычное
скачивание и запуск вредоносного ПО, то во втором происходит
взаимодействие с плагином Cisco MeetingPlace Express, который
используется в веб-конференциях для совместного просмотра документов и
изображений на мониторе докладчика. Примечательно, для того чтобы второй
эксплойт сработал, на компьютере жертвы должны быть установлены
определенные версии плагинов Flash Player и Cisco MPE, что значительно
сужает круг потенциальных жертв. По-видимому, злоумышленники
нацеливались на каких-то определенных пользователей. И хотя пока мы
видели попытки заражения лишь в Сирии, не исключено, что злоумышленники в
других странах, узнав об этой уязвимости нулевого дня, попытаются
использовать ее в новых эксплойтах для распространения вредоносного ПО.
Мы рекомендуем пользователям как можно скорее применить выпущенное Adobe
обновление и использовать надежные защитные решения со средствами
противодействия неизвестным угрозам», — пояснил Вячеслав Закоржевский,
руководитель группы исследования уязвимостей в «Лаборатории
Касперского».

С начала года это уже вторая угроза нулевого дня,
выявленная экспертами «Лаборатории Касперского». В феврале специалисты
компании обнаружили уязвимость Flash, позволявшую злоумышленникам
загружать вредоносные программы на компьютеры пользователей.

Защитные
технологии «Лаборатории Касперского» регулярно доказывают свою
способность бороться с неизвестными ранее киберугрозами не только в
лабораторных тестах, но и в реальных условиях. Так, например, в ноябре
2013 года система «Автоматической защиты от эксплойтов» заблокировала
угрозы, использовавшие уязвимость в целой линейке Microsoft Office. А в
конце 2012 года с помощью этой же технологии были обнаружены несколько
вредоносных компонентов, используемых в глобальной кибершпионской
кампании Red October.
Дополнительная проверка, проведенная специалистами «Лаборатории
Касперского», показала также, что технология «Автоматической защиты от
эксплойтов» безошибочно распознает и блокирует описанные угрозы для
Adobe Flash Player.

Читать далее

Комментариев нет:

Отправить комментарий