新攻击建议修补闪光播放器的余地正在缩小

网络犯罪分子正在利用新补丁的漏洞,更快,用户和公司需要提高他们的软件更新习惯。

来自两者的研究人员Malwarebytes.FireeEye.星期四报道,使用核利用套件的下载攻击攻击目标是上周在Flash Player中修补的漏洞。

缺陷,被追踪为CVE-2015-0336,由Adobe固定3月12日。它会影响Windows和Mac上的17.0.0.134岁的所有Flash播放器版本,11.2.202.451在Linux和13.0.0.277 ESR(扩展支持版本)上。

最新的攻击是从黑客攻击的网站启动,并尝试安装特洛伊木马程序。据Malwarebytes的研究人员称,攻击背后的网络犯罪分子集团被称为EITEST并在过去分发了一个叫做Tinba的网上银行木牌。

像核这样的漏洞套件是攻击平台,在浏览器和浏览器插件中包含了多种漏洞,如Flash Player,Adobe Reader,Java或Silverlight。他们租来了多个网络犯罪分子组,然后在大规模攻击中使用它们。

今年早些时候,另外两种挖掘工具包,称为钓鱼者和汉娟,在闪存播放器中剥削漏洞,甚至在Adobe时尚未被Adobe修补 - 这些被称为零天漏洞。但是,这种事件很少见。

对于一个,零天缺陷是黑色市场上有价值的商品,通常用于目标攻击,这意味着在雷达下飞行更长的时间。在经济上,将昂贵的零点利用融入大规模攻击工具,它没有意义,因为它将被检测到并迅速地无用。

借助少数例外,漏洞套件历史上有针对性的已知和修补漏洞,旨在感染不经常更新软件的用户。实际上,大多数当前的利润套件仍然将漏洞融入到2010年,仅仅因为它们继续是可靠的并且具有体面的成功率。

然而,短短一周的时间,它带攻击者为CVE-2015-0336开发一个可靠的利用,并将其整合到核ek中,可以发出危险的趋势。

Adobe通过在Windows 8.x上的Google Chrome和Internet Explorer下的插件自动更新,并通过在Windows 8.x上的Internet Explorer下并通过在程序内提供自动更新选项,使Flash播放器保持最新的努力。尽管有这些行动,但许多用户尤其是公司,仍然落后于更新。

在业务环境中,需要首先测试软件修补程序,以确保它们不会破坏已建立的工作流程,因此通常禁用自动更新。IT部门通常根据预定的时间表部署更新,这些时间表通常超过一周。

“这种系统理想地应该是从网络的其余部分被沙箱,或者正在运行设计用于阻止已知和未知漏洞的防爆软件,”来自Malwarebytes的安全研究人员表示。

加入网络世界社区足球竞猜app软件Facebooklinkedin.评论是最重要的主题。
有关的:

版权所有©2015.足球竞彩网下载

IT薪水调查:结果是