Accueil > Nouvelles Cyber > CVE-2018-15982: Adobe Flash Player Flaw Critical Détecté, Patch maintenant!
CYBER NOUVELLES

CVE-2018-15982: Adobe Flash Player Flaw Critical Détecté, Patch maintenant!

Adobe Flash Player a été trouvé pour contenir un bug de sécurité critique avec une autre grande vulnérabilité aux chocs. Les problèmes sont suivis dans le CVE-2018-15982 et les attaques à l'aide de ces faiblesses ont déjà été signalés. Tous les utilisateurs en utilisant le Flash Player doivent mettre à jour leurs installations le plus rapidement possible pour éviter d'être piraté.




Adobe Flash Player et vulnérabilités critiques Flaw suivi dans CVE-2018-15982

Ce mois-ci a apporté des nouvelles d'une nouvelle série de vulnérabilités d'Adobe Flash Player. Ils sont suivis dans le CVE-2018-15982 consultatif, le fait inquiétant est que les exploits qui les utilisent ont déjà été signalés. Le bogue critique est décrit comme exécution de code arbitraire possibilité. Cela signifie que l'utilisation des pirates Flash Player peut exécuter du code malveillant sur les ordinateurs cibles. La note critique qui lui est attribué est dû au fait que Adobe a reçu des rapports d'abus. rapports de sécurité indiquent qu'un acteur malveillant inconnu tire parti contre une organisation de soins de santé qui est associée à l'administration présidentielle russe. La faille se trouve dans toutes les plates-formes populaires: Microsoft Windows, macOS, Linux et Chrome OS. Les correctifs nécessaires ont déjà été libérés.

La CVE-2018-15983 consultatif suit l'autre vulnérabilité qui est classé comme escalade de privilège. Son indice de gravité est “important” ce qui permet au lecteur Flash pour gagner l'entrée non autorisé au système via l'accès accru.

Les informations limitées dont nous disposons montre que les pirates utilisent documents infectés, en particulier ceux de Microsoft Word. Ils sont emballés dans une archive RAR avec une photo JPG. Dès que les archives sont ouvertes lors du lancement du document Microsoft Word intégré dans les scripts flash extraira une charge utile des logiciels malveillants de la photo. Cette tactique est maintenue afin d'éviter la détection par la plupart des logiciels de sécurité qui analyse directement les fichiers exécutables malveillants. Cette approche montre aussi que les tactiques de phishing avancées ont été utilisées dans la diffusion des porteurs de charge utile. Il est très possible que ce scénario d'attaque est basée sur la recherche et une planification minutieuse.

Pour plus d'informations sur les bugs consultez le bulletin de sécurité d'Adobe associé page. La compagnie recommande que tous les utilisateurs de corriger leurs systèmes le plus rapidement possible afin d'éviter tout abus.

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord