|
Adobe問題第二次緊急補(bǔ)丁利用零日cve - 2015 - 0311用于ransomware蔓延, 灰鴿子下載
1.jpg (142.49 KB, 下載次數(shù): 1672)
下載附件
2015-1-28 15:42 上傳
Adobe發(fā)布緊急,帶安全補(bǔ)丁的消息傳出后,積極利用零日漏洞在受歡迎的Flash播放器軟件。
該公司在其安全通報(bào)說,cve - 2015 - 0311漏洞可能允許攻擊者控制用戶的系統(tǒng)下載型攻擊,惡意網(wǎng)站訪客電腦感染沒有他們的知識(shí)。
電腦運(yùn)行微軟的Internet Explorer和Firefox web瀏覽器Windows 8.1和更早的版本的操作系統(tǒng)被攻擊者積極有針對(duì)性,Adobe說。
Adobe建議管理員盡快安裝更新,不遲于72小時(shí)后發(fā)行的補(bǔ)丁,灰鴿子遠(yuǎn)程控制軟件。
用戶應(yīng)該更新Flash播放器版本16.0.0.296 Windows和mac OS X,Linux和11.2.202.440。
Windows 8的Chrome和ie瀏覽器。x web瀏覽器將由谷歌和微軟自動(dòng)更新,新版本的Flash播放器。
Kafeine,研究者發(fā)現(xiàn)了零日漏洞及其包含的垂釣者開發(fā)工具包,說,缺陷也被用作一個(gè)獨(dú)立傳播ransomware。
你為什么困擾時(shí),埃克cve - 2015 - 0311嗎?用于獨(dú)立模式傳播Reveton成人交通pic.twitter.com/0a8JLzhOD7
- Kafeine(@kafeine)2015年1月24日
惡意成人網(wǎng)站試圖植物Reveton特洛伊木馬訪問者的電腦,通過妥協(xié)Flash播放器下載并執(zhí)行文件,無需用戶交互。
來源:Kafeine 遠(yuǎn)程控制軟件,灰鴿子使用教程
Reveton一直活躍在過去的幾年里,和一個(gè)假鎖受感染機(jī)器注意聲稱來自執(zhí)法。攻擊者然后從用戶需求資金問題一個(gè)解鎖代碼。
安全廠商趨勢(shì)科技的分析表明,該漏洞是一個(gè)use-after-free或懸空指針類型的缺陷。
Trend Micro說這一缺陷,這類似于Flash Player的早些時(shí)候,允許攻擊者任意讀取和寫入到系統(tǒng)內(nèi)存,從而執(zhí)行惡意代碼。 |
|