Adobe выпустила экстренное обновление Flash Player APSB16-10, которое исправляет опасную 0day уязвимость с идентификатором CVE-2016-1019. В отличие от других подобных RCE-уязвимостей, эксплуатация которых возможна только на Windows 7 & 8.1, эксплойт для новой 0day уязвимости прекрасно работает на Windows 10. Эксплойт использует уязвимость в функции Flash ASnative API.
![](https://habrastorage.org/getpro/habr/post_images/7d0/bd9/84a/7d0bd984afd2bb9901c5014a5b3649c9.jpg)
Уязвимость эксплуатируется in-th-wild и используется киберпреступниками в таких наборах эксплойтов как Nuclear Pack и Magnitude. Антивирусные продукты ESET обнаруживают эксплойт как SWF/Exploit.CVE-2016-1019.A.
![](https://habrastorage.org/files/3fe/a2e/a5a/3fea2ea5a6454109aa19b47681120705.png)
Рис. SWF/Exploit.CVE-2016-1019.A в составе Magnitude EK. (скриншот kafeine)
См. также:
www.fireeye.com/blog/threat-research/2016/04/cve-2016-1019_a_new.html
www.proofpoint.com/us/threat-insight/post/killing-zero-day-in-the-egg
Мы рекомендуем обновить используемый вами Flash Player. Такие браузеры как Internet Explorer 11 на Windows 8.1 / Win10 и Google Chrome, а также MS Edge обновляют свои версии Flash Player автоматически. Проверьте вашу версию Flash Player на актуальность здесь, ниже в таблице указаны эти версии для различных браузеров.
![](https://habrastorage.org/files/971/66b/a36/97166ba368b742d9917a9c23c01fcbfb.png)
![image](https://habrastorage.org/getpro/habr/post_images/630/ea0/2ba/630ea02babba6a158419be2f5f5bc392.jpg)
be secure.
![](https://habrastorage.org/getpro/habr/post_images/7d0/bd9/84a/7d0bd984afd2bb9901c5014a5b3649c9.jpg)
Уязвимость эксплуатируется in-th-wild и используется киберпреступниками в таких наборах эксплойтов как Nuclear Pack и Magnitude. Антивирусные продукты ESET обнаруживают эксплойт как SWF/Exploit.CVE-2016-1019.A.
Adobe is aware of reports that CVE-2016-1019 is being actively exploited on systems running Windows 10 and earlier with Flash Player version 20.0.0.306 and earlier.
![](https://habrastorage.org/files/3fe/a2e/a5a/3fea2ea5a6454109aa19b47681120705.png)
Рис. SWF/Exploit.CVE-2016-1019.A в составе Magnitude EK. (скриншот kafeine)
См. также:
www.fireeye.com/blog/threat-research/2016/04/cve-2016-1019_a_new.html
www.proofpoint.com/us/threat-insight/post/killing-zero-day-in-the-egg
Мы рекомендуем обновить используемый вами Flash Player. Такие браузеры как Internet Explorer 11 на Windows 8.1 / Win10 и Google Chrome, а также MS Edge обновляют свои версии Flash Player автоматически. Проверьте вашу версию Flash Player на актуальность здесь, ниже в таблице указаны эти версии для различных браузеров.
![](https://habrastorage.org/files/971/66b/a36/97166ba368b742d9917a9c23c01fcbfb.png)
![image](https://habrastorage.org/getpro/habr/post_images/630/ea0/2ba/630ea02babba6a158419be2f5f5bc392.jpg)
be secure.
AcidVenom
Под спойлером указаны GUID MSI для тех, кто использует WSUS Package Publisher. Если вы создаете замещающее обновление, то вам не нужны гуиды, они получаются автоматически.
5708517C-59A3-45C6-9727-6C06C8595AFD
NPAPI
8AA0E56A-5F80-413C-863D-67ED1E0DAC55
PPAPI
68D5A20B-B462-4EAB-968A-83E2599F4C50
zedalert
ОМГ, эту ссылку же нельзя распространять)
AcidVenom
Эту можно, distribution4 нельзя. В ней ID индивидуальный используется.
Miwwa
Может вы хотя бы напишете, а что вообще можно сделать через эту уязвимость? Как хакеры могут ее использовать? Какие последствия могут быть?
esetnod32
Remote Code Execution (RCE) уязвимость, с помощью которой атакующие могут удаленно запустить вредоносный код на уязвимой системе.
ArchyPiragkov
такое ощущение что уязвимости только во флеш находят
nikitasius
Почему просто не выключить флеш? Елки.