Южнокорейская группа экстренного реагирования на инциденты IT-безопасности (KR-CERT) в среду опубликовала предупреждение о новой уязвимости нулевого дня в Adobe Flash Player, которой вовсю пользуются хакеры. В бюллетене безопасности сказано, что атаки направлены на жителей Южной Кореи и построены на применении вредоносных документов Microsoft Word.

По данным KR-CERT, эксплойт нулевого дня скрывается в файле Flash SWF, встроенном в документы Microsoft Word.

“Злоумышленник может обманом вынудить пользователя открыть документ Microsoft Office, веб-страницу или спам-письмо с файлом Flash”, — написано в бюллетене безопасности KR-CERT, если верить машинному переводу с корейского.

В четверг компания Adobe выпустила бюллетень безопасности, в котором признала существование уязвимости и атак на ее основе.

“Компания Adobe осведомлена о том, что эксплойт к уязвимости CVE-2018-4878 попал в руки злоумышленников и уже применяется в отдельных целевых атаках на пользователей Windows. Компания Adobe закроет уязвимость в следующей версии, запланированной к выпуску на неделе, начинающейся с 5 февраля”, — отмечено в бюллетене.

Специалисты Adobe пояснили, что уязвимость CVE-2018-4878 представляет собой критический баг удаленного выполнения кода. Он присутствует во всех версиях Adobe Flash Player вплоть до 28.0.0.137. Компания Adobe поблагодарила KR-CERT за обнаружение проблемы.

Под ударом оказались различные версии Adobe Flash Player Desktop Runtime (Win/Mac), Adobe Flash Player для Google Chrome (Win/Mac/Linux/Chrome OS), Adobe Flash Player для Microsoft Edge и Internet Explorer 11 (Win 10 и 8.1) и Adobe Flash Player Desktop Runtime (Linux).

Исследователь из южнокорейской ИБ-компании Hauri Саймон Чой (Simon Choi) заявил в своем Twitter, что данный эксплойт нулевого дня — продукт Северной Кореи и что он используется с середины ноября 2017 года. Жертвами атак становятся жители Южной Кореи, которые ищут в сети информацию о Северной Корее.

Группа KR-CERT рекомендует воздержаться от использования браузера Microsoft Internet Explorer и выходить в Интернет через Mozilla Firefox.

Adobe, со своей стороны, предлагает снизить риски следующим образом:

“Начиная с версии Flash Player 27, у администраторов есть возможность изменить поведение Flash Player при запуске в Internet Explorer на Windows 7 и ниже и включить подсказку, запрашивающую согласие пользователя перед воспроизведением SWF-контента. Подробная информация доступна в руководстве администратора. Также администраторам стоит включить в Office режим защищенного просмотра. В этом случае файл помечается как потенциально опасный и открывается в режиме “только для чтения””.

Категории: Главное, Уязвимости