Protezione di Windows: Microsoft problemi di Adobe patch per affrontare Flash zero-day

0
103

Zero

Video: offerta di Lavoro malware legato con la Corea del Nord insegue bitcoin boom

Microsoft ha rilasciato Adobe patch per una falla critica in Flash Player che gli indagati a Nord il coreano gli hacker hanno sfruttato dannoso fogli di Excel.

I ricercatori Cisco Talos ha detto hacker noto come Gruppo 123 sono stati utilizzando il “giorno zero” Flash difetto e fogli di Excel per consegnare il ROKRAT remote administration tool.

L’use-after-free vulnerabilità in Flash permesso agli hacker di ottenere l’esecuzione di codice in remoto su Windows, macOS, Linux e Chrome OS, Adobe ha avvertito la scorsa settimana dopo che la Corea del Sud CERT ha detto di aver osservato un Flash per sfruttare la vulnerabilità CVE-2018-4878 essere utilizzato in natura.

Adobe ha detto dopo che è stato lo sviluppo di patch nel corso della prossima settimana, che ha rilasciato martedì.

Adobe aggiorna arrestato questa strada per ottenere l’esecuzione di codice in remoto su Windows, macOS, Linux e Chrome OS, e urti l’attuale versione di Flash Player per 28.0.0.161.

Dato che Microsoft è responsabile per l’aggiornamento di Flash player in Internet Explorer e Edge, la società osserva che il suo “out-of-band febbraio 6 release di sicurezza si compone di aggiornamenti di sicurezza per Adobe Flash”.

0129182b02bday2bflowchart.jpg

Cisco Talos i ricercatori hanno definito l’exploit del flusso di lavoro utilizzato per Adobe Flash zero-day.

Immagine: Cisco Talos

Cisco i ricercatori hanno trovato un Gruppo di 123 Excel fogli contenuti ActiveX in un oggetto che è stato un Flash dannoso file scaricato ROKRAT da un server web compromesso.

Scarica ora: rilevamento delle Intrusioni della politica

In particolare, è stata la prima volta che questo gruppo è stato visto utilizzando uno zero-day exploit, suggerendo gli obiettivi sono stati accuratamente selezionati e di alto valore.

FireEye, che le chiamate di Gruppo 123 TEMP.Reaper, ha detto che aveva osservato il gruppo di interagire con il proprio comando-e-controllo delle infrastrutture da Nord coreano indirizzi IP. La maggior parte del gruppo obiettivi di governo della corea del Sud, militare e di difesa organizzazioni del settore, ha detto.

Adobe anche patchato una seconda use-after-free vulnerabilità che potrebbe consentire l’esecuzione di codice remoto.

Flash Player installato con Chrome, Edge e Internet Explorer 11, sarà l’ultima versione aggiornata automaticamente.

Flash Player, una volta che il bersaglio preferito per exploit kit, che raggiungerà a fine vita nel dicembre 2020, come l’industria si muove verso HTML5. Microsoft e Google prevede di avere abbandonato il supporto per Flash prima di allora.

Precedente e relativa copertura

La Corea del sud identifica Flash 0-day in the wild

Foglio di calcolo di Excel, Active X, Adobe Flash — questo exploit è un tuffo nel passato con uno di tutto.

Gli hacker di gara per l’uso di Flash sfruttare prima che i sistemi vulnerabili sono patchati

APT28 minaccia gruppo si muove velocemente nella speranza che gli obiettivi non ancora installato recentemente rilasciato la patch per risolvere il recentemente scoperto sfruttare

Adobe patch 67 vulnerabilità in Flash, Reader

Il giro di patch in grado di risolvere problemi critici, molti dei quali portano l’esecuzione di codice remoto.

Le imprese devono aggiornare Adobe Flash immediatamente per evitare questo exploit (TechRepublic)

Kaspersky Lab ha recentemente identificato un Adobe Flash zero day exploit che è già stato utilizzato in un attacco in circolazione.

Argomenti Correlati:

Microsoft

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0