Adobe Systems Inc.正在调查新零日漏洞报告,漏洞影响Flash组件,已成为外界攻击者的目标。
在Adobe的安全事件响应小组的博客发布的简单声明中,公司的产品安全和隐私经理Brad Arkin说Flash中的潜在错误影响Adobe Reader和Acrobat 9.1.2 以及Adobe Flash Player 9和10。
Arkin写道:“我们目前正在调查这种潜在的问题,一旦获取到信息就发布更新。”
赛门铁克说它的安全响应研究人员最近获取到了Adobe Acrobat PDF文件,利用了Adobe Flash漏洞,然后丢弃并在用户的系统上执行木马。
赛门铁克安全研究人员Patrick Fitzgerald在赛门铁克的安全博客上说:“作者发现了一个bug,并把它转给了攻击。一旦可新人的用户访问了网站或者打开了PDF,这种攻击就会允许更严重的恶意软件注入到受害者的计算机上,并可能打开一个后门。”
Fitzgerald说Flash 漏洞非常严重,因为它会应先通过多个产品和平台,任何使用Flash的软件都可能受到攻击。利用漏洞的PDF包含多个Flash streams(FWS)。Fitzgerald说Flash组件漏洞在Windows Vista上也可以被攻击,但是如果用户访问控制(UAC)激活了,攻击就不能执行了。
据赛门铁克说攻击是在两天前浮出水面的。木马是植入到了恶意的PDF文件。赛门铁克安全响应部门的研究和开发经理Marc Fossi说,一旦木马安装在受害的电脑上,它就会连接到网站下载更多的恶意软件。
Flash的安装非常广泛,通常在浏览器的攻击中被利用,在受害电脑上安装恶意代码。广泛安装使用的应用是攻击者喜欢的目标,因为他们呢可以使用一个漏洞利用大量的用户。Fossi说到目前为止,赛门铁克研究人员还没有发现利用Flash漏洞的任何其他攻击技术。
他说:“其他人有可能回编写另外的攻击,直接通过Flash Player利用漏洞。他们可以建立一个带有恶意Flash stream的网站,成为另一个攻击源,但是我们还没有看到。”
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
翻译
相关推荐
-
罗少辉:电子邮件成为当下网络攻击的主要传播途径
攻击者越来越难发现和利用零日漏洞,这迫使他们转将视线重新放回到常用攻击途径——电子邮件就是其中之一,并且成为2016年最常见的攻击手段。
-
防治WannaCry勒索病毒,或可从人类疾病预防机制中寻找灵感
5月12日晚,WannaCry 2.0勒索软件在全球爆发……事实上,人类在疾病预防时所建立的机制,可以给安全运维工程师们以启发。
-
流行漏洞利用工具包瞄准Flash、Java和IE
最近Digital Shadows对近期流行的漏洞利用工具包进行了研究,研究发现,恶意攻击者利用这些工具包来发现很多相同程序和漏洞。
-
为何Windows版QuickTime突然寿终正寝?
在QuickTime中两个零日漏洞被披露、且苹果公司突然停止支持该软件后,美国国土安全部和趋势科技公司发布安全公告建议用户卸载Windows版QuickTime。苹果公司随后宣布Windows版QuickTime寿终正寝……