-
Thực hư "drama" Kylie Jenner thái độ lồi lõm với chị gái Timothée Chalamet tại Oscar 2026 -
Chuyện lạ ở Thủ đô: Hai cặp đôi song sinh góp tiền mua chung cư, sống hòa thuận dưới một mái nhà -
Chương Tử Di gây xôn xao với diện mạo khác lạ ở tuổi 47 -
Vô tư khoe em chồng thành đạt khắp nơi, tôi bối rối khi bị nhắc thẳng trong bữa cơm gia đình -
Lễ tiễn biệt Kasim Hoàng Vũ: Tiếng hát "Tình mẹ" nghẹn ngào trong giờ phút di quan -
Bi kịch của đôi vợ chồng cùng ngoại tình và lời đề nghị tái hợp sau 6 tháng ly hôn -
Hé lộ bí mật phía sau vẻ đẹp "thần tiên tỷ tỷ" của Lưu Diệc Phi: Chi 3,8 tỷ đồng/năm chỉ để khắc phục một khuyết điểm -
Ô tô Kia Seltos tông cụ bà bán hàng rong rồi bỏ chạy ở Hải Phòng: Tình trạng nạn nhân rất nguy kịch -
Tóc Tiên gây ngỡ ngàng với phát ngôn về "người đàn ông chưa từng làm điều này cho tôi" sau biến cố hôn nhân -
Góc khuất sau tấm mặt nạ "nàng dâu kiểu mẫu": Chiếc máy ghi âm dưới gầm giường và sự thật kinh hoàng
Công nghệ
05/02/2018 15:56Adobe Flash Player lại tiếp tục dính lỗ hổng zero-day nghiêm trọng

Theo Neowin, Flash Player của Adobe đã gây ra những lo ngại về an ninh trong vài năm qua với rất nhiều lỗ hổng bảo mật có thể bị khai thác từ xa bởi tin tặc. Cách đây vài tháng, Kaspersky Lab phát hiện lỗ hổng của Flash qua Microsoft Word. Tháng 2 năm 2017, ngay cả Microsoft cũng đã buộc phải phát hành bản cập nhật bảo mật quan trọng cho Flash trên Windows.
Mới đây, một lỗ hổng zero-day khác đã được phát hiện trong phần mềm, nó cho phép Remote Code Execution (RCE) trên các nền tảng khác nhau - Remote Code Execution là hành vi thực thi code từ xa. Theo Adobe, lỗ hổng này chỉ xuất hiện với một số người dùng Windows nhất định.
Vấn đề an ninh mới nhất đã được phát hiện bởi CERT của Hàn Quốc và đã được báo cáo chi tiết bởi nhóm Talos của Cisco Systems. Theo các nhà nghiên cứu bảo mật, việc khai thác được thực hiện bằng cách nhúng tệp SWF Flash vào tài liệu Microsoft Excel. Những vụ tấn công được thực hiện thông qua lỗ hổng này cho thấy khi nạn nhân mở tài liệu (file Excel) thì Flash sẽ tự động tải về ROKRAT từ các trang web độc hại vào bộ nhớ và thực thi nó - ROKRAT là một Remote Administration Tool (công cụ quản trị từ xa) được sử dụng trên các nền tảng đám mây để lấy tài liệu.
Theo Talos, một nhóm có tên "Group 123" là thủ phạm tạo ra ROKRAT. Các nhà nghiên cứu cho biết Group 123 đã tận dụng lỗ hổng zero-day vừa được thực hiện để tấn công. Theo đánh giá, đây là một nhóm có chuyên môn rất sâu và thủ đoạn khá tinh vi.
Adobe thừa nhận lỗ hổng này nếu được khai thác triệt để có thể cho phép kẻ tấn công kiểm soát toàn bộ hệ thống. Các nền tảng bị ảnh hưởng bởi lỗ hổng này là:

Adobe cho biết họ sẽ phát hành bản vá cho lỗ hổng Zero-day này vào ngày 5/2 và trong thời gian này công ty khuyên các quản trị viên sử dụng Protected View cho Office và thay đổi lại thiết lập Flash Player tương ứng trên Internet Explorer đối với Windows 7 trở về trước, chẳng hạn như cảnh báo người dùng trước khi phát một file SWF.
Theo Bạch Đằng (Vnreview.vn)
- Xung đột Iran đẩy giá dầu tăng vọt: Các nước châu Á ứng phó ra sao? (13:36)
- NÓNG: AFC xử Malaysia thua 0-3, tuyển Việt Nam chính thức giành vé dự Asian Cup 2027 (1 giờ trước)
- Thực hư "drama" Kylie Jenner thái độ lồi lõm với chị gái Timothée Chalamet tại Oscar 2026 (1 giờ trước)
- Giá cát, thép tăng, nhiều dự án hạ tầng đối mặt nguy cơ đội vốn (2 giờ trước)
- Iran ra lời thách thức đanh thép sau tuyên bố "xóa sổ" hải quân của ông Trump (2 giờ trước)
- Chuyện lạ ở Thủ đô: Hai cặp đôi song sinh góp tiền mua chung cư, sống hòa thuận dưới một mái nhà (2 giờ trước)
- Cháy căn hộ chung cư ở Hà Nội lúc rạng sáng, cư dân khẩn trương di tản (2 giờ trước)
- MU chạm một tay vào vé Champions League mùa tới (2 giờ trước)
- Chương Tử Di gây xôn xao với diện mạo khác lạ ở tuổi 47 (2 giờ trước)
- Bê bối chấn động: Cựu Thượng nghị sĩ Mỹ phơi bày chi tiết vụng trộm với vệ sĩ để "né" đòn pháp lý (2 giờ trước)