Технический специалист Google Билли Риос в своем блоге утверждает, что им был найден способ обойти новую систему безопасности, реализованную в новой версии Adobe Flash Player с целью затруднения атак. Риос говорит, что его метод позволяет обойти локальную файловую "песочницу", которая изначально должна была предотвратить доступ Flash-файлов к удаленной информации, расположенной за пределами изолированного сегмента памяти компьютера. По своей конструкции SWF-файлы должны были быть заблокированы в рамках периметра, который не мог бы общаться с внешним миром. Это предназначено для предотвращения ущерба в случае попадания злонамеренных файлов в систему и блокировки случаев передачи информации злоумышленника. Однако Риос обнаружил, что предпринятые меры безопасности можно обойти с помощью запроса вида file:// и использования протокола GET для обращения к удаленный адресам, например file://\\192.168.1.1. Этот пример работает в локальных сетях. Для выхода во внешние сети нужно указывать конкретный IP-адрес, который не должен был заблокирован межсетевым экраном на компьютере. Кроме того, метод использует доступны в Windows протокол mhtml, который может обращаться к удаленным адресам без предупреждения. Тем не менее, в Adobe говорят, что характеризуют эту опасность, как "умеренную", ведь для проведения атаки злоумышленник вначале должен получить доступ к локальной файловой системе пользлователя и разместить в ней файл, после чего приложение уже должно к нему обратиться. Просто так запустить файл двойным кликом не получится.
Источник