Hjem > Cyber ​​Nyheder > CVE-2018-15982: Adobe Flash Player Kritisk Fejl opdaget, patch nu!
CYBER NEWS

CVE-2018-15.982: Adobe Flash Player Kritisk Fejl opdaget, patch nu!

Adobe Flash Player har vist sig at indeholde en kritisk sikkerhed bug sammen med en anden stor effekt sårbarhed. De spørgsmål spores i CVE-2018-15.982 og angreb ved hjælp af disse svagheder er allerede blevet rapporteret. Alle brugere, der anvender Flash Player skal opdatere deres installationer hurtigst muligt for at undgå at blive hacket.




Adobe Flash Player kritisk fejl og sårbarheder spores i CVE-2018-15.982

I denne måned har bragt nyheden om et nyt sæt af Adobe Flash Player sårbarheder. De spores i CVE-2018-15.982 rådgivende, det bekymrende faktum er, at exploits bruger dem allerede er blevet rapporteret. Den kritiske fejl er beskrevet som en vilkårlig kode mulighed. Det betyder, at ved hjælp af Flash Player hackere kan afvikle ondsindet kode på destinationscomputerne. Den kritiske bedømmelse tildelt det skyldes det faktum, at Adobe har modtaget rapporter om misbrug. Sikkerhed rapporter viser, at en ukendt skadelig skuespiller er at udnytte den mod en sundhedsfaglig organisation, der er forbundet med den russiske præsidentens administration. Fejlen er fundet inden for alle populære platforme: Microsoft Windows, MacOS, Linux og Chrome OS. De nødvendige patches er allerede blevet frigivet.

Den CVE-2018-15.983 rådgivende sporer den anden sårbarhed, der er kategoriseret som privilegium eskalering. Dens klassifikation er “vigtig” der gør det muligt for Flash player for at få uautoriseret adgang til systemet via øget adgang.

Den begrænsede oplysninger, som vi har til rådighed, viser, at de ondsindede hackere bruger inficerede dokumenter, især Microsoft Word dem. De er pakket inde i en RAR arkiv sammen med en JPG foto. Så snart arkiverne åbnes ved lancering af Microsoft Word-dokument den indbyggede Flash-scripts vil udtrække en malware nyttelast fra foto. Denne taktik bliver opretholdt med henblik på at undgå at blive opdaget af de fleste sikkerhedssoftware, der direkte scanne efter eksekverbare malware filer. Denne tilgang viser også, at avancerede phishing taktik er blevet brugt i at sprede payload luftfartsselskaber. Det er meget muligt, at dette angreb scenario er baseret på forskning og omhyggelig planlægning.

For mere information om bugs kontrollere den tilhørende Adobe Security Bulletin side. Virksomheden anbefaler, at alle brugere patche deres systemer så hurtigt som muligt for at undgå ethvert misbrug.

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig