Adobe Flash存在零日漏洞或已修复

攻击者在Adobe Flash Player 的修补版本中发现了一个先前未知的漏洞,使他们能够在最终用户的计算机上悄悄安装恶意软件。安全研究人员周二发出警告。

AdobeFlash

目前已知的攻击者的攻击是长期间谍活动的一部分,该活动被称为“典当风暴”,仅针对政府机构。 AV 公司研究人员于周二提交了一份漏洞报告。一旦这种令人惊讶的初始因素消退,零日漏洞就很少会进一步传播。已知Flash 版本19.0.0.185 和19.0.0.207 中存在此严重安全漏洞,并且也可能影响早期版本。目前尚无其他技术细节。研究人员写道:

在最新的“典当风暴”活动中,多个外交部收到了可疑的网络钓鱼电子邮件。这些电子邮件包含指向网站的链接,这些网站声称包含有关当前事件的信息,但这些URL 实际上托管了该漏洞。在这波攻击中,电子邮件的主题如下:

“自杀式汽车炸弹袭击了喀布尔的北约部队”

“叙利亚军队因普京总统的空袭而前进”

“以色列组织对加沙发动空袭”

“根据报道,俄罗斯警告说,美国正在土耳其和欧洲建造核反应堆。”

“根据美国军方报告,美国计划增派75 名训练有素的叙利亚反对派战士前往战场打击ISIS。”

值得注意的是,这些URL 托管的新Flash 零日漏洞与今年4 月针对北大西洋公约组织(NATO) 成员国和美国白宫网站的漏洞非常相似。

近几个月来,“典当风暴”活动主要针对多个外交部。过去,该组织开始故意针对政治家、艺术家和俄罗斯记者,感染西方政府和新闻机构的iOS 设备。一些研究人员将其与俄罗斯政府间谍活动联系起来,但有关攻击原因的通常免责声明仍然适用。

Adobe 发言人表示,Adobe 研究人员于周二上午收到了存在漏洞的概念证明,目前正在调查中。如果确认存在漏洞,将在几天内发布紧急更新。与往常一样,读者应该考虑到许多网站会尽可能禁用Flash。这使得攻击者很少会瞄准受信任的网站并使用它来攻击访问这些网站的用户。默认情况下,大多数浏览器为所有网站访问者提供基于Flash 的内容模块的点击播放机制,除非他们是明确授权的最终用户。不过,防止此漏洞的更完整方法是卸载Flash。

网友评论
图文推荐