Casa > Ciber Noticias > CVE-2018-15982: Adobe Flash Player de defectos críticos detectados, Ahora parche!
CYBER NOTICIAS

CVE-2018 a 15.982: Adobe Flash Player de defectos críticos detectados, Ahora parche!

El reproductor de Flash se ha encontrado que contienen un error crítico de seguridad, junto con otra vulnerabilidad de alto impacto. Los temas están siendo rastreados en el CVE-2018-15.982 y ya se han reportado ataques que utilizan estas debilidades. Todos los usuarios que utilizan el reproductor de Flash deben actualizar sus instalaciones tan pronto como sea posible para evitar ser hackeado.




Adobe Flash Player falla crítica y vulnerabilidades de orugas en CVE-2018-15982

Este mes ha traído la noticia de un nuevo conjunto de vulnerabilidades de Adobe Flash Player. Se realiza un seguimiento de la CVE-2018 a 15.982 de asesoramiento, el hecho preocupante es que explota utilizando ellos ya han sido reportados. El error crítico se describe como una la ejecución de código arbitrario posibilidad. Esto significa que el uso de los piratas informáticos Flash Player puede ejecutar código malicioso en los equipos de destino. La calificación asignada a la crítica que se debe al hecho de que Adobe ha recibido informes de abusos. informes de seguridad indican que un actor desconocido malicioso está apalancando contra una organización de atención médica que está asociada con la administración presidencial rusa. La falla se encuentra dentro de todas las plataformas populares: Microsoft Windows, Mac OS, Linux y Chrome OS. Los parches necesarios ya han sido puestos en libertad.

El CVE-2018-15983 asesoramiento seguimiento de la otra vulnerabilidad que se clasifica como escalada de privilegios. Su nivel de gravedad es “importante” que permite el reproductor de Flash para poder entrar sin autorización al sistema a través de un mayor acceso.

La limitada información de que disponemos muestra que los hackers están utilizando documentos infectados, en particular los de Microsoft Word. Se embalan dentro de un archivo RAR junto con una foto JPG. Tan pronto como se abren los archivos al lanzamiento del documento de Microsoft Word la incorporada en las secuencias de comandos de Flash va a extraer una carga útil de malware de la foto. Esta táctica se mantiene con el fin de evitar ser detectados por software más seguridad que escanear directamente a archivos ejecutables de malware. Este enfoque también muestra que las tácticas de phishing avanzados se han utilizado en la difusión de los portadores de carga útil. Es muy posible que este escenario de ataque se basa en la investigación y la planificación cuidadosa.

Para obtener más información sobre los errores comprobar el Boletín de seguridad de Adobe asociado página. La compañía recomienda que todos los usuarios de parches de sistemas tan pronto como sea posible para evitar cualquier abuso.

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo