CVE-2.018-15.982: Adobe Flash Player difetto critico Rilevato, Patch Ora!
NOTIZIA

CVE-2.018-15.982: Adobe Flash Player difetto critico Rilevato, Patch Ora!

Adobe Flash Player è stato trovato per contenere un bug di sicurezza critica insieme ad un'altra vulnerabilità ad alto impatto. I problemi vengono monitorati in CVE-2.018-15.982 e sono già stati segnalati attacchi che utilizzano queste debolezze. Tutti gli utenti che utilizzano il Flash Player dovrebbe aggiornare le loro installazioni il più presto possibile per evitare di essere hackerato.




Adobe Flash Player difetto critico e vulnerabilità tracciato in CVE-2.018-15.982

Questo mese ha portato la notizia di una nuova serie di vulnerabilità di Adobe Flash Player. Essi sono tracciati nel CVE-2.018-15.982 consulenza, il fatto preoccupante è che sono già stati segnalati exploit che li utilizzano. Il problema fondamentale è descritto come un l'esecuzione di codice arbitrario possibilità. Questo significa che utilizzando gli hacker Flash Player può eseguire codice dannoso sul computer di destinazione. L'indice di critico assegnato ad essa è dovuto al fatto che Adobe ha ricevuto segnalazioni di abusi. rapporti di sicurezza indicano che un attore maligno sconosciuto sta sfruttando contro un'organizzazione sanitaria che è associato con l'amministrazione presidenziale russa. Il difetto si trova all'interno di tutte le piattaforme popolari: Microsoft Windows, Mac OS, Linux e Chrome OS. Le patch necessarie sono già stati rilasciati.

Il CVE-2.018-15.983 consultivo ascolti altra vulnerabilità che è classificato come aumento dei privilegi. Il suo livello di gravità è “importante” che permette al Flash Player per ottenere l'ingresso non autorizzato al sistema tramite il maggiore accesso.

Correlata:
Gli hacker sono stati trovati per utilizzare la vulnerabilità Adobe ColdFusion che viene monitorato in CVE-2.018-15.961 consulenza
CVE-2.018-15.961: Adobe ColdFusion vulnerabilità sfruttata da parte di hacker

Le scarse informazioni che abbiamo a disposizione dimostrano che i hacker malintenzionati utilizzano documenti infetti, in particolare quelli di Microsoft Word. Sono confezionati all'interno di un archivio RAR insieme ad una foto JPG. Non appena gli archivi sono aperti sul lancio del documento di Microsoft Word il built-in script di Flash estrarrà un carico utile di malware dalla foto. Questa tattica è mantenuto al fine di evitare il rilevamento da un software di sicurezza che la maggior parte la scansione direttamente per i file eseguibili di malware. Questo approccio dimostra anche che le tattiche di phishing avanzate sono state utilizzate nella diffusione dei portatori di payload. E 'molto probabile che questo scenario di attacco si basa sulla ricerca e di un'attenta pianificazione.

Per ulteriori informazioni sui bug controllare l'Adobe Security Bulletin associato pagina. L'azienda raccomanda che tutti gli utenti di applicare le patch relative sistemi nel più breve tempo possibile per evitare qualsiasi abuso.

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi - Sito web

Seguimi:
CinguettioGoogle Plus

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...