CVE-2018-15.982: Adobe Flash Player ernstige tekortkoming gedetecteerd, patch Now!
NIEUWS

CVE-2018-15.982: Adobe Flash Player ernstige tekortkoming gedetecteerd, patch Now!

De Adobe Flash Player is gevonden om een ​​kritieke security bug bevatten samen met een andere kwetsbaarheid high-impact. De problemen worden bijgehouden in de CVE-2018-15.982 en aanvallen met behulp van deze zwakke punten zijn al gemeld. Alle gebruikers met behulp van de Flash Player moeten hun installaties bij te werken zo snel mogelijk om te voorkomen dat gehackt.




Adobe Flash Player ernstige tekortkoming en beveiligingslekken bijgehouden in CVE-2018-15.982

Deze maand is het nieuws van een nieuwe reeks van Adobe Flash Player kwetsbaarheden gebracht. Ze worden bijgehouden in het CVE-2018-15.982 adviserende, de verontrustende feit is dat exploits gebruik ervan zijn reeds gemeld. De kritische fout wordt beschreven als het uitvoeren van willekeurige code mogelijkheid. Dit betekent dat met behulp van de Flash Player hackers kwaadaardige code kan uitvoeren op het doel computers. De kritische cijfer toegewezen is te wijten aan het feit dat Adobe meldingen van misbruik heeft ontvangen. Beveiliging rapporten geven aan dat er een onbekende kwaadaardige acteur is gebruik te maken tegen een organisatie in de gezondheidszorg die wordt geassocieerd met de Russische presidentiële administratie. De fout wordt gevonden binnen alle populaire platformen: Microsoft Windows, MacOS, Linux en Chrome OS. De benodigde patches zijn al vrijgegeven.

Het CVE-2018-15.983 adviserend volgt de andere kwetsbaarheid die wordt aangemerkt als privilege escalatie. De ernst rating is “belangrijk” waarmee de Flash player om ongeoorloofde toegang tot het systeem te verkrijgen via de verhoogde toegankelijkheid.

Verwant:
Computer hackers zijn gevonden om de Adobe ColdFusion kwetsbaarheid die wordt bijgehouden in de CVE-2018-15.961 adviserende gebruiken
CVE-2018-15.961: Adobe ColdFusion beveiligingslek misbruikt door hackers

De beperkte informatie die wij beschikbaar hebben toont aan dat de kwaadwillende hackers gebruikt geïnfecteerde documenten, in het bijzonder Microsoft Word degenen. Ze zijn verpakt in een RAR-archief samen met een JPG foto. Zodra de archieven worden geopend bij het opstarten van het Microsoft Word-document de ingebouwde Flash scripts zal een malware payload te extraheren uit de foto. Deze tactiek wordt behouden om detectie door de meeste beveiligingssoftware die rechtstreeks scannen voor uitvoerbare malware bestanden te voorkomen. Deze aanpak laat ook zien dat geavanceerde phishing tactieken zijn gebruikt bij de verspreiding van de lading dragers. Het is heel goed mogelijk dat deze aanval scenario is gebaseerd op onderzoek en zorgvuldige planning.

Voor meer informatie over de bugs controleer de bijbehorende Adobe Security Bulletin pagina. Het bedrijf raadt alle gebruikers aan een patch hun systemen zo snel mogelijk om misbruik te voorkomen.

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten - Website

Volg mij:
TjilpenGoogle Plus

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...