-
Xe khách chở 25 người lao xuống vực sâu 100m, nhiều người thương vong -
Hủy hôn trước ngày cưới sau khi đọc tin nhắn lạ trong điện thoại bạn gái -
Nam sinh Phú Thọ giành vé vào chung kết năm Olympia sau cuộc thi quý nghẹt thở -
Suýt mất mạng ở tuổi 25: Bài học đắt giá từ lối sống "vắt kiệt" bản thân -
Vị Vua Hùng sống thọ nhất, tuổi thọ 420 năm, là cái tên quen thuộc 100% người Việt Nam đều biết -
Cụ ông 78 tuổi bán vé số dạo được phát hiện tử vong trong phòng trọ, trước đó có dấu hiệu bất thường -
Thủ khoa Tin học Hà Tĩnh đạt điểm tuyệt đối: "Em không nghĩ mình được 20/20" -
Tin vui cho người lao động: Sau 30/4–1/5 vẫn còn 2 kỳ nghỉ dài trong năm 2026 -
Hiểm họa từ viên sủi Vitamin C: Nữ nhân viên văn phòng cấp cứu vì "mỏ sỏi" trong thận -
Màn trả thù thâm thúy của người vợ bị chồng giám đốc xem thường
Công nghệ
05/02/2018 15:56Adobe Flash Player lại tiếp tục dính lỗ hổng zero-day nghiêm trọng

Theo Neowin, Flash Player của Adobe đã gây ra những lo ngại về an ninh trong vài năm qua với rất nhiều lỗ hổng bảo mật có thể bị khai thác từ xa bởi tin tặc. Cách đây vài tháng, Kaspersky Lab phát hiện lỗ hổng của Flash qua Microsoft Word. Tháng 2 năm 2017, ngay cả Microsoft cũng đã buộc phải phát hành bản cập nhật bảo mật quan trọng cho Flash trên Windows.
Mới đây, một lỗ hổng zero-day khác đã được phát hiện trong phần mềm, nó cho phép Remote Code Execution (RCE) trên các nền tảng khác nhau - Remote Code Execution là hành vi thực thi code từ xa. Theo Adobe, lỗ hổng này chỉ xuất hiện với một số người dùng Windows nhất định.
Vấn đề an ninh mới nhất đã được phát hiện bởi CERT của Hàn Quốc và đã được báo cáo chi tiết bởi nhóm Talos của Cisco Systems. Theo các nhà nghiên cứu bảo mật, việc khai thác được thực hiện bằng cách nhúng tệp SWF Flash vào tài liệu Microsoft Excel. Những vụ tấn công được thực hiện thông qua lỗ hổng này cho thấy khi nạn nhân mở tài liệu (file Excel) thì Flash sẽ tự động tải về ROKRAT từ các trang web độc hại vào bộ nhớ và thực thi nó - ROKRAT là một Remote Administration Tool (công cụ quản trị từ xa) được sử dụng trên các nền tảng đám mây để lấy tài liệu.
Theo Talos, một nhóm có tên "Group 123" là thủ phạm tạo ra ROKRAT. Các nhà nghiên cứu cho biết Group 123 đã tận dụng lỗ hổng zero-day vừa được thực hiện để tấn công. Theo đánh giá, đây là một nhóm có chuyên môn rất sâu và thủ đoạn khá tinh vi.
Adobe thừa nhận lỗ hổng này nếu được khai thác triệt để có thể cho phép kẻ tấn công kiểm soát toàn bộ hệ thống. Các nền tảng bị ảnh hưởng bởi lỗ hổng này là:

Adobe cho biết họ sẽ phát hành bản vá cho lỗ hổng Zero-day này vào ngày 5/2 và trong thời gian này công ty khuyên các quản trị viên sử dụng Protected View cho Office và thay đổi lại thiết lập Flash Player tương ứng trên Internet Explorer đối với Windows 7 trở về trước, chẳng hạn như cảnh báo người dùng trước khi phát một file SWF.
Theo Bạch Đằng (Vnreview.vn)
- Siết chặt quản lý thị trường vàng tại TP.HCM: Hàng loạt tiệm vàng bị xử phạt và tịch thu tang vật (26/04/26 22:24)
- Tình hình sức khỏe và động cơ gây án của nghi phạm nổ súng tại tiệc có Tổng thống Trump (26/04/26 21:40)
- Xác minh xe sang biển trắng bật còi hú, đèn xoay phóng loạn trên cao tốc Bắc - Nam (26/04/26 21:19)
- Thái Nguyên: Tìm thấy bé trai 3 tuổi mất tích 14 giờ, ngủ xuyên đêm bên khe suối (26/04/26 20:47)
- Lionel Messi và lời từ chối "hợp đồng thế kỷ" 1,5 tỷ Euro: Khi tiền bạc không phải là tất cả (26/04/26 20:37)
- Bắt gọn đối tượng gây án đặc biệt nguy hiểm tại Quảng Ninh sau 16 giờ truy kích (26/04/26 20:13)
- Nữ phóng viên ngồi cạnh ông Trump gây ấn tượng vì quá bình tĩnh khi vụ nổ súng xảy ra (26/04/26 19:54)
- Quảng Ngãi: Cây đa di sản bất ngờ gãy nhánh, hàng chục người đi lễ Giỗ Tổ thoát nạn hy hữu (26/04/26 19:18)
- Nữ TikToker triệu view buộc phải ẩn kênh vì phát ngôn gây tranh cãi về nhóm nhạc Hàn Quốc (26/04/26 18:45)
- Nha Trang: Xác minh vụ nhân viên shop ném giày vào mặt du khách nước ngoài (26/04/26 18:16)