В Adobe Flash Player обнаружена третья за последние две недели критическая 0day уязвимость, которая позволяет атакующим удаленно исполнять код через браузер. Эксплойт также присутствовал в архиве с утекшими данными Hacking Team. Уязвимость получила идентификатор CVE-2015-5123 и была позднее включена в уведомление безопасности APSA15-04, который мы уже упоминали ранее. Антивирусные продукты ESET обнаруживают эксплойт для этой уязвимости как SWF/Exploit.Agent.IR.

В свою очередь, компания TrendMicro заявила об обнаружении 0day RCE эксплойта для известного ПО Oracle Java, которое уже неоднократно попадало под объективы злоумышленников. Эксплойт был использован в направленных атаках в рамках известной кибератаки Pawn Storm. В этой операции злоумышленники использовали и вредоносное ПО для мобильных платформ, в т. ч. iOS. Антивирусные продукты ESET обнаруживают полезную нагрузку этого эксплойта как Win32/Agent.XIJ.
Мы настоятельно рекомендуем пользователям отключить Flash Player для используемого браузера до выхода исправления со стороны Adobe. Инструкции по этому процессу можно найти здесь.
Инструкции по отключению плагина Java можно найти здесь.

be secure.

В свою очередь, компания TrendMicro заявила об обнаружении 0day RCE эксплойта для известного ПО Oracle Java, которое уже неоднократно попадало под объективы злоумышленников. Эксплойт был использован в направленных атаках в рамках известной кибератаки Pawn Storm. В этой операции злоумышленники использовали и вредоносное ПО для мобильных платформ, в т. ч. iOS. Антивирусные продукты ESET обнаруживают полезную нагрузку этого эксплойта как Win32/Agent.XIJ.
Мы настоятельно рекомендуем пользователям отключить Flash Player для используемого браузера до выхода исправления со стороны Adobe. Инструкции по этому процессу можно найти здесь.
Инструкции по отключению плагина Java можно найти здесь.

be secure.