Microsoft slipper oppdatering for å fikse Adobe Flash nulldagers utnyttelse i Windows

Video: 3 må ha sikkerhetsfunksjoner i Windows 10 Fall Creators Update Den siste Windows 10-oppdateringen er live, og fra kornete sikkerhetskontroller til nye fildelingsfunksjoner er Fall Creators Update lastet med verktøy som forbedrer produktiviteten.
Bygge et lysbilde dekk, tonehøyde eller presentasjon? Her er de store takeaways:
  • Microsoft har gitt ut en oppdatering for å fikse Adobe Flash-utnyttelsen som leverte ROKRAT-fjernadministrasjonsverktøyet.
  • En oppdatering som skyves til Adobe Flash Player for Windows, Macintosh, Linux og Chrome OS, vil beskytte mot en feil som muliggjør ekstern kjøring av kode på disse plattformene.

Et kritisk sårbarhet som berører Adobe Flash-spiller er blitt oppdatert av Microsoft, kunngjorde selskapet i en sikkerhetsoppdatering tirsdag. Oppdateringen ble utgitt av Adobe tirsdag og deretter skjøvet inn en sikkerhetsutgivelse utenfor bandet fra Microsoft.

Som nevnt i Adobes sikkerhetsbulletin, kan de kritiske sårbarhetene ha ført til "ekstern kjøring av kode i Adobe Flash Player 28.0.0.137" og tidligere versjoner av programvaren. Adobe sa at den har presset oppdateringer for Flash Player på Windows, Macintosh, Linux og Chrome OS.

Sikkerhetsledere og IT-administratorer bør oppdatere systemene sine så snart som mulig for å unngå problemer med Flash-sårbarhet.

Den offisielle tittelen på sårbarheten er CVE-2018-4878. En utnyttelse eksisterer i naturen, sa Adobe, og blir brukt til å målrette mot Windows-brukere. Berørte produktversjoner er oppført i sikkerhetsbulletinen, som også viser trinn en bruker kan følge for å finne ut hvilken versjon de kjører.

"Disse angrepene utnytter Office-dokumenter med innebygd skadelig Flash-innhold distribuert via e-post, " heter det i sikkerhetsbulletinene.

Som rapportert av Liam Tung fra søsternettstedet ZDNet, er utnyttelsen den samme som mistenkes å ha blitt brukt av nasjonalstatens hackere i Nord-Korea. Disse hackerne, kjent som gruppe 123, brukte utnyttelsen til å levere ROKRAT-fjernadministrasjonsverktøyet.

En egen FireEye-rapport sa at gruppen er kjent som TEMP.Reaper. FireEye sa i sin rapport at den noterte aktivitet med utnyttelser som kommer fra en IP-adresse knyttet til et nettverk i Pyongyang.

"Historisk sett har hovedparten av deres målretting vært fokusert på den sørkoreanske regjeringens, militære og forsvarsindustrielle basen. Imidlertid har de utvidet seg til andre internasjonale mål det siste året, " skrev FireEye.

Cybersecurity Insider Nyhetsbrev

Styrke organisasjonens IT-sikkerhetsforsvar ved å holde deg oppdatert om de siste nettbaserte sikkerhetsnyhetene, løsningene og beste praksis. Leveres tirsdager og torsdager

Registrer deg i dag

© Copyright 2020 | mobilegn.com