Zero
Video: offerta di Lavoro malware legato con la Corea del Nord insegue bitcoin boom
Microsoft ha rilasciato Adobe patch per una falla critica in Flash Player che gli indagati a Nord il coreano gli hacker hanno sfruttato dannoso fogli di Excel.
I ricercatori Cisco Talos ha detto hacker noto come Gruppo 123 sono stati utilizzando il “giorno zero” Flash difetto e fogli di Excel per consegnare il ROKRAT remote administration tool.
L’use-after-free vulnerabilità in Flash permesso agli hacker di ottenere l’esecuzione di codice in remoto su Windows, macOS, Linux e Chrome OS, Adobe ha avvertito la scorsa settimana dopo che la Corea del Sud CERT ha detto di aver osservato un Flash per sfruttare la vulnerabilità CVE-2018-4878 essere utilizzato in natura.
Adobe ha detto dopo che è stato lo sviluppo di patch nel corso della prossima settimana, che ha rilasciato martedì.
Adobe aggiorna arrestato questa strada per ottenere l’esecuzione di codice in remoto su Windows, macOS, Linux e Chrome OS, e urti l’attuale versione di Flash Player per 28.0.0.161.
Dato che Microsoft è responsabile per l’aggiornamento di Flash player in Internet Explorer e Edge, la società osserva che il suo “out-of-band febbraio 6 release di sicurezza si compone di aggiornamenti di sicurezza per Adobe Flash”.
Cisco i ricercatori hanno trovato un Gruppo di 123 Excel fogli contenuti ActiveX in un oggetto che è stato un Flash dannoso file scaricato ROKRAT da un server web compromesso.
Scarica ora: rilevamento delle Intrusioni della politica
In particolare, è stata la prima volta che questo gruppo è stato visto utilizzando uno zero-day exploit, suggerendo gli obiettivi sono stati accuratamente selezionati e di alto valore.
FireEye, che le chiamate di Gruppo 123 TEMP.Reaper, ha detto che aveva osservato il gruppo di interagire con il proprio comando-e-controllo delle infrastrutture da Nord coreano indirizzi IP. La maggior parte del gruppo obiettivi di governo della corea del Sud, militare e di difesa organizzazioni del settore, ha detto.
Adobe anche patchato una seconda use-after-free vulnerabilità che potrebbe consentire l’esecuzione di codice remoto.
Flash Player installato con Chrome, Edge e Internet Explorer 11, sarà l’ultima versione aggiornata automaticamente.
Flash Player, una volta che il bersaglio preferito per exploit kit, che raggiungerà a fine vita nel dicembre 2020, come l’industria si muove verso HTML5. Microsoft e Google prevede di avere abbandonato il supporto per Flash prima di allora.
Precedente e relativa copertura
La Corea del sud identifica Flash 0-day in the wild
Foglio di calcolo di Excel, Active X, Adobe Flash — questo exploit è un tuffo nel passato con uno di tutto.
Gli hacker di gara per l’uso di Flash sfruttare prima che i sistemi vulnerabili sono patchati
APT28 minaccia gruppo si muove velocemente nella speranza che gli obiettivi non ancora installato recentemente rilasciato la patch per risolvere il recentemente scoperto sfruttare
Adobe patch 67 vulnerabilità in Flash, Reader
Il giro di patch in grado di risolvere problemi critici, molti dei quali portano l’esecuzione di codice remoto.
Le imprese devono aggiornare Adobe Flash immediatamente per evitare questo exploit (TechRepublic)
Kaspersky Lab ha recentemente identificato un Adobe Flash zero day exploit che è già stato utilizzato in un attacco in circolazione.
Argomenti Correlati:
Microsoft
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati
0