Casa > cibernético Notícias > CVE-2018-15982: Adobe Flash Player Critical falha detectada, remendo Agora!
CYBER NEWS

CVE-2018-15982: Adobe Flash Player Critical falha detectada, remendo Agora!

O Adobe Flash Player foi encontrado para conter um bug crítico de segurança, juntamente com outra vulnerabilidade de alto impacto. As questões estão sendo monitorados no CVE-2018-15982 e ataques usando estas fraquezas já foram relatados. Todos os usuários que usam o Flash Player devem atualizar suas instalações o mais rápido possível para evitar serem invadidos.




Falha crítica e vulnerabilidades do Adobe Flash Player rastreadas no CVE-2018-15982

Este mês trouxe notícias de um novo conjunto de vulnerabilidades do Adobe Flash Player. Eles são rastreados no CVE-2018-15982 consultivo, o fato preocupante é que exploits que os utilizam já foram relatados. O bug crítico é descrito como um execução de código arbitrário possibilidade. Isso significa que os hackers do Flash Player podem executar códigos maliciosos nos computadores de destino. A classificação crítica atribuída a ele se deve ao fato de a Adobe ter recebido denúncias de abuso. Relatórios de segurança indicam que um ator mal-intencionado desconhecido o está aproveitando contra uma organização de saúde associada à administração presidencial russa. A falha é encontrada em todas as plataformas populares: Microsoft Windows, Mac OS, Linux e Chrome OS. Os patches necessários já foram lançados.

o CVE-2018-15983 Advisory rastreia a outra vulnerabilidade que é categorizada como escalação de privilégios. Sua classificação de gravidade é “importante” que permite que o Flash player obtenha acesso não autorizado ao sistema por meio do aumento de acesso.

As informações limitadas que temos disponíveis mostram que os hackers maliciosos estão usando documentos infectados, particularmente os do Microsoft Word. Eles são embalados dentro de um arquivo RAR junto com uma foto JPG. Assim que os arquivos forem abertos após o lançamento do documento do Microsoft Word, os scripts Flash integrados extrairão uma carga de malware da foto. Essa tática está sendo mantida para evitar a detecção pela maioria dos softwares de segurança que verificam diretamente arquivos de malware executáveis. Essa abordagem também mostra que táticas avançadas de phishing têm sido usadas na disseminação dos transportadores de carga útil. É muito possível que este cenário de ataque seja baseado em pesquisa e planejamento cuidadoso.

Para obter mais informações sobre os bugs, verifique o Adobe Security Bulletin associado página. A empresa recomenda que todos os usuários corrijam seus sistemas o mais rápido possível para evitar qualquer abuso.

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo