Исследователи «Лаборатории Касперского» Костин Раю (Costin Raiu) и Антон Иванов обнаружили критическую уязвимость в Adobe Flash Player для Windows, Mac, Linux и Chrome OS.
Баг позволяет злоумышленникам выполнить произвольный код и получить полный контроль над уязвимой системой. CVE-2016-4171 затрагивает Adobe Flash Player 21.0.0.242 и более ранние версии.
По словам экспертов, уязвимость активно эксплуатируется с марта текущего года сравнительно новой APT-группой, которую назвали ScarCruft. В настоящее время она проводит несколько операций с эксплуатацией двух уязвимостей в Adobe Flash Player и одной - в Microsoft Internet Explorer. Жертвы ScarCruft были обнаружены в ряде стран, в том числе в России, Непале, Южной Корее, Китае, Индии, Кувейте и Румынии. Сейчас группировка проводит две масштабные кампании – Operation Daybreak и Operation Erebus.
Operation Daybreak началась в марте 2016 года. В ходе операции злоумышленники эксплуатируют уязвимость нулевого дня в Adobe Flash Player (CVE-2016-4171). В рамках кампании Operation Erebus хакеры используют известную критическую уязвимость в Adobe Flash Player (CVE-2016-4117). По мнению экспертов, ScarCruft также может эксплуатировать исправленную в апреле уязвимость в Microsoft Windows (CVE-2016-0147). Исследователи предоставят больше подробностей о CVE-2016-4171 после ее исправления, которое будет выпущено в четверг, 16 июня.
Axarhöfði 14,
110 Reykjavik, Iceland