曝光:已修复版本的AdobeFlash发现新0day

http://p1.qhimg.com/t014536c26ed51b0c34.jpg

攻击者在已经修复版本的Adobe Flash Player中发现了一个以前未知的漏洞,因此,他们可以利用这个漏洞偷偷地在最终用户的计算机上安装恶意软件。安全研究人员星期二发出该警报。

到目前为止,对于攻击者所进行的攻击,我们所了解的是,作为一个长期运行的间谍活动进行了一组称为“Pawn Storm”的活动,该活动只针对政府机构进行攻击。来自AV公司的研究人员于星期二提交漏洞报告。一旦这个令人惊讶的初始元素减弱,像这样的的0day进一步的传播扩散是不同寻常的。这个关键的安全漏洞现被发现存在于Flash19.0.0.185版本和19.0.0.207版本,并且也可能影响早期版本。在这个早期阶段,没有其他的技术细节是可获得利用的。研究人员写道:

 在这场最新的“Pawn Storm”活动中,几个外交部都接到了可疑钓鱼邮件。这些邮件中包含链接到网站的链接,据称包含有关当前事件的信息,但是事实上,这些网址托管了这个exploit.。在这一波的攻击中,电子邮件内容是关于以下主题:

“自杀式汽车炸弹在喀布尔袭击北约部队”

“叙利亚军队在普京的空袭中取得了进展”

“以色列社团针对加沙展开空袭”

“俄罗斯的关于回应报道美国在土耳其,欧洲建立核反应堆的警告”

“美国军方报告美国再将75名完训叙反对派士兵送上战场抗击ISIS”

值得注意的是,这些URL托管的新的闪存0day漏洞的攻击和今年四月份那些在针对北大西洋公约组织(北约)成员和美国白宫网站的攻击是 十分的相似。

在最最近的几个月,Pawn Storm活动已把注意力瞄准在多个外交部。在过去,这个组织已经开始有目的的针对政治家,艺术家,和俄罗斯的记者,并且已经感染了西方政府和新闻机构的iOS设备。一些研究人员已经联合俄罗斯政府的间谍活动组织,但是运用了关于袭击的起因的通常的免责声明。

一位Adobe的发言人说,公司研究人员在星期二上午收到了一个关于漏洞存在的概念证明,目前研究人员正在调查中。如果确认了该漏洞确实存在,不出意外将会在未来几天内将看到一个紧急的更新。一如既往,读者应该尽可能多的考虑到许多网站会禁用Flash,因为这对攻击者来说是不同寻常,攻击信任的网站,以及使用它们去攻击那些访问这些网站的用户。大多数浏览器默认情况下给每一个网站访问者除非是明确授权的终端用户,提供一个基于Flash的内容模块的点击播放机制。但防止漏洞影响的更彻底的方法是卸载Flash。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐