Менее двух недель потребовалось на то, чтобы недавняя уязвимость нулевого дня в приложении Adobe Flash была использована (о чём ранее уже сообщалось), войдя в качестве модуля в состав эксплоита Magnitude. 8 мая Adobe анонсировала релиз патча для устранения критической уязвимости в системе безопасности Flash. 12 мая состоялся релиз этого патча в обновлении Adobe Flash Player 21.0.0.242.
Далее исследователь из компании FireEye сообщил подробности об уязвимости под номером CVE-2016-4117. Её эксплоит задействует не веб, а пакет приложений Office, в которые встроены объекты Flash.
Злоумышленники используют данный эксплоит для инфицирования компьютеров при запуске документов Office с разрешённой загрузкой объектов Flash. CVE-2016-4117 успешно применяется при инфицировании систем с Flash Player от версий 21.0.0.226 и более ранних.
21 мая, через девять дней после релиза патча и через восемь после выпуска технических сведений относительно уязвимости, было объявлено об обнаружении её реального использования в составе эксплоита Magnitude. Ранее обнаруживший это исследователь открыл другую уязвимость нулевого дня в составе Flash, CVE-2016-1019, при помощи которой в компьютеры проникали приложения-вымогатели Cerber и Locky.
Таким образом, пользователям рекомендуется обновлять программное обеспечение в целом и Flash в особенности сразу же после появления патчей.