黑客利用Adobe Flash Player漏洞在网页上安插成千的恶意软件,目标是Media Player的以前的版本,据研究这个问题的研究员称。
安全研究人员已经发布了这个漏洞的说明,从这个被攻击的漏洞被Adobe打过补丁之后,研究人员的警告就降低了。根据赛门铁克周三发布的说明,这是Adobe Flash Player多媒体远程缓冲器溢出漏洞。赛门铁克还降低了ThreatCon的等级,把它的安全状态降到了1级,这是最低的基本网络状态。
赛门铁克说,这次攻击影响到了Adobe Flash Player9.0.115.0和以前的版本,而不包括最新的9.0.124.0版本。
Adobe周三通过它的产品安全应急团队(Product Security Incident Response Team)发表了一份声明,鼓励用户把Media Player更新到最新版本。Adobe的安全团队说,使用多个浏览器的用户应该检查他们的系统上安装的每一个浏览器,如果有需要,就要更新。
Adobe的David Leno在安全应急团队的博客中说:“感谢赛门铁克在过去的两天里与我们的紧密合作,确认这不是零日攻击,感谢Mark Dowd和 wushi最先报告这件事。”
四月,Adobe发布了更新,在处理Shockwave Flash正确输入确认误差,Shockwave Flash会导致潜在执行任意代码。这次更新的新功能可以阻止黑客执行DNS再次攻击。
来自赛门铁克,McAfee以及其他厂商的研究人员一直都在跟踪一些这样的攻击,包括已知的,被用来发出攻击的两个中文站点。黑客使用SQL注入攻击,把恶意代码注入到站点,攻击Adobe medial player。超过20万的网页都提供把用户转移到恶意站点的脚本。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号

TechTarget
官方微博

TechTarget中国
翻译
相关推荐
-
BrickerBot是如何攻击企业IoT设备的?
我所在的公司的网络囊括物联网(IoT)设备。我听说BrickerBot能够在发动拒绝服务攻击后永久性地损坏一些IoT设备。那么,企业可以采取什么措施来抵御BrickerBot?
-
如何检测出定制服务器中预装的恶意软件?
定制服务器意味着企业需要对更多硬件安全承担责任,并更多地依靠定制制造商,而不是传统服务器供应商……
-
勒索软件连续升级,RaaS走热
如今,勒索软件业务正持续壮大,恶意软件开发人员在尝试利用不同类型的勒索软件的新功能,使攻击更加有效和有利可图。
-
攻击手段再升级,谷歌云服务成新跳板
最近安全研究人员披露有攻击团队利用谷歌云服务对企业进行攻击,其中包括臭名昭著的Carbanak团伙,它以金融机构为主要攻击目标。