해킹 팀에 의해 사용된 이 플래시 익스플로잇은 시연을 위한 것으로, 공공리에 유출된 버전은 윈도우 계산기인 calc.exe에 설치된 간단한 PoC(proof-of-concept)를 포함한 것이었다.
그러나 익스플로잇 킷 개발자들은 이를 재빨리 무기화하면서 해킹 팀이 문서화해 제공한 상세 내역서에 대해 고마워했다. 공격자들은 크롬과 파이어폭스를 표적으로 삼았다.
멜웨어바이츠의 제롬 세구라는 "이번 사례는 해커 세계에서 즉각적으로 무기화한 가장 빠른 사례 가운데 하나"라고 언급했다.
트렌드마이크로의 연구원들은 이 익스플로잇이 해커 세계에 떠도는 것을 감지했다. 그러나 해커 팀 코드는 올해 초 개최된 글로벌 보안 취약점 대회인 '폰투오운(Pwn2Own 2015)'에서
처음으로 관찰된 것이라고 전했다.
이 이슈는 프라이버시 옹호자이자 보안 전문가인 모건 마르퀴즈-보이레와 구글의 프로젝트 제로(Project Zero)에 의해 제기된 후, 어도비는 이를 매우 중요한 이슈로 등재하고 8일 플래시 패치를 발표했다
이번 취약점은 CVE-2015-5119라는 이름이 할당됐다.
어도비 플래시 플레이어 18.0.0.94의 모든 버전과 윈도우와 OS X는 이에 취약할 수 있다. 또한 어도비 플래시 플레이어 확장 지원 릴리스 버전 13.0.0.296과 13.x 버전들도 취약할 수 있다. 리눅스용 어도비 플래시 플레이어 버전 11.2.202.468과 11.x 버전 또한 패치가 필요하다. editor@itworld.co.kr