Adobe Flash Player zero-day

Nie minął jeszcze tydzień od momentu, gdy FireEye wykryli exploit zero-day w Internet Explorer 10, a już znaleźli kolejną krytyczną lukę w popularnym i powszechnie używanym oprogramowaniu. Mowa tu o najnowszej wersji wtyczki Adobe Flash Player, błąd ten oznaczono numerem CVE-2014-0502 i nadano mu nazwę „GreedyWonk”.

Podobnie jak luka w IE 10, GreedyWonk omija systemowy mechanizm ASLR, który ma zapewnić bezpieczeństwo komputera przed atakami przepełnienia bufora.

W przeprowadzonych atakach wykorzystano również podatność starszej wersji Javy (1.6).

Kogo dotyczy zagrożenie?

Działanie GreedyWonk dotyczy stanowisk komputerowych posiadających:

  • zainstalowany system Windows XP,
  • zainstalowany system Windows 7 wraz z oprogramowaniem Java w wersji 1.6,
  • zainstalowany system Windows 7 wraz z pakietem Office 2007 lub Office 2010,
  • każdy komputer posiadający wtyczkę Flash Player w wersjach 12.0.0.44, 11.7.700.261, lub wcześniejszych.

Jak się zabezpieczyć?

  1. Aby sprawdzić wersję wtyczki Adobe Flash Player zainstalowanej na naszym komputerze należy odwiedzić tę stronę.
  2. W przypadku, gdy zainstalowana wersja jest podatna na zagrożenie należy zaktualizować oprogramowanie, najnowsza wersja dostępna pod tym adresem

Pierwsze ataki zostały wykryte na serwerach trzech organizacji non-profit: Peter G. Peterson Institute for International Economics, amerykańskim centrum badań w Egipcie oraz Fundacji Smith Richardson Foundation.

W związku z zagrożeniem zalecamy aktualizację wtyczki Adobe Flash Player oraz aktualizację Javy i pakietu Office do najnowszych wersji.

źródło: Emsisoft Blog



Learn more about our offer

If you sell security solutions, are a distributor, authorized partner or developer and would like to share your portfolio with a group of potential customers, advertise an event, software, hardware or other services on AVLab - simply write to us. Or maybe you had to deal with ransomware? We can also help you decrypt your files.
Read more

We use Google Cloud Translation and Gengo API’s to translate articles with exception of our comparative tests.