-
Hàng loạt doanh nghiệp từng hợp tác lên tiếng về dự án Nuôi em: Cùng khẳng định một điều bất ngờ -
Chính thức miễn giấy phép xây dựng nhà ở nông thôn dưới 7 tầng -
Vụ bé gái bị bố xích chân trong phòng: Người đàn ông thú nhận sự thật gây sốc -
Thứ trưởng Bộ Công an gửi thư khen đặc biệt: Công an Lạng Sơn lập công lớn, phá nhanh vụ án Đoàn Văn Sáng -
Trông giữ xe điện tại HH Linh Đàm: Tạm thời duy trì dịch vụ, chờ phương án chính thức từ cơ quan chức năng -
Đồng Nai: Tạm giữ hình sự tài xế xe tải cán liên tiếp nạn nhân gây tai nạn chết người -
TP HCM: Người phụ nữ tử vong thương tâm sau va chạm với xe container, hé lộ hoàn cảnh đáng thương -
Học sinh Việt Nam từ 2026: Miễn phí sách giáo khoa và thống nhất bộ SGK toàn quốc, thay đổi lớn trong giáo dục -
Hà Nội: 182 trường hợp vi phạm được camera AI phát hiện phải nộp phạt nguội theo Nghị định 168 -
Phẫn nộ clip nữ sinh lớp 10 Gia Lai bị nhóm bạn đánh hội đồng chỉ vì 1 xích mích vụn vặt
Công nghệ
05/02/2018 15:56Adobe Flash Player lại tiếp tục dính lỗ hổng zero-day nghiêm trọng

Theo Neowin, Flash Player của Adobe đã gây ra những lo ngại về an ninh trong vài năm qua với rất nhiều lỗ hổng bảo mật có thể bị khai thác từ xa bởi tin tặc. Cách đây vài tháng, Kaspersky Lab phát hiện lỗ hổng của Flash qua Microsoft Word. Tháng 2 năm 2017, ngay cả Microsoft cũng đã buộc phải phát hành bản cập nhật bảo mật quan trọng cho Flash trên Windows.
Mới đây, một lỗ hổng zero-day khác đã được phát hiện trong phần mềm, nó cho phép Remote Code Execution (RCE) trên các nền tảng khác nhau - Remote Code Execution là hành vi thực thi code từ xa. Theo Adobe, lỗ hổng này chỉ xuất hiện với một số người dùng Windows nhất định.
Vấn đề an ninh mới nhất đã được phát hiện bởi CERT của Hàn Quốc và đã được báo cáo chi tiết bởi nhóm Talos của Cisco Systems. Theo các nhà nghiên cứu bảo mật, việc khai thác được thực hiện bằng cách nhúng tệp SWF Flash vào tài liệu Microsoft Excel. Những vụ tấn công được thực hiện thông qua lỗ hổng này cho thấy khi nạn nhân mở tài liệu (file Excel) thì Flash sẽ tự động tải về ROKRAT từ các trang web độc hại vào bộ nhớ và thực thi nó - ROKRAT là một Remote Administration Tool (công cụ quản trị từ xa) được sử dụng trên các nền tảng đám mây để lấy tài liệu.
Theo Talos, một nhóm có tên "Group 123" là thủ phạm tạo ra ROKRAT. Các nhà nghiên cứu cho biết Group 123 đã tận dụng lỗ hổng zero-day vừa được thực hiện để tấn công. Theo đánh giá, đây là một nhóm có chuyên môn rất sâu và thủ đoạn khá tinh vi.
Adobe thừa nhận lỗ hổng này nếu được khai thác triệt để có thể cho phép kẻ tấn công kiểm soát toàn bộ hệ thống. Các nền tảng bị ảnh hưởng bởi lỗ hổng này là:

Adobe cho biết họ sẽ phát hành bản vá cho lỗ hổng Zero-day này vào ngày 5/2 và trong thời gian này công ty khuyên các quản trị viên sử dụng Protected View cho Office và thay đổi lại thiết lập Flash Player tương ứng trên Internet Explorer đối với Windows 7 trở về trước, chẳng hạn như cảnh báo người dùng trước khi phát một file SWF.
Theo Bạch Đằng (Vnreview.vn)
- Hàng loạt doanh nghiệp từng hợp tác lên tiếng về dự án Nuôi em: Cùng khẳng định một điều bất ngờ (10/12/25 23:26)
- Chân dung nghi phạm vừa bị bắt vì vụ nam sinh tử vong trong quán bida, là bạn hay chơi với nạn nhân (10/12/25 23:14)
- Lễ an táng tài tử Thương Tín: Con gái 12 tuổi thất thần tiễn biệt, gia đình giữ sự riêng tư tuyệt đối (10/12/25 22:43)
- Thái Lan chính thức đưa tranh chấp biên giới với Campuchia lên Liên Hợp Quốc (10/12/25 22:24)
- Chính thức miễn giấy phép xây dựng nhà ở nông thôn dưới 7 tầng (10/12/25 22:00)
- Thủ tướng phê chuẩn ông Vũ Đại Thắng làm Chủ tịch UBND thành phố Hà Nội (10/12/25 21:55)
- Vụ bé gái bị bố xích chân trong phòng: Người đàn ông thú nhận sự thật gây sốc (10/12/25 21:43)
- Hạ gục Singapore 2-0, ĐT nữ Thái Lan giành vé bán kết sớm tại SEA Games 33 (10/12/25 21:33)
- Thứ trưởng Bộ Công an gửi thư khen đặc biệt: Công an Lạng Sơn lập công lớn, phá nhanh vụ án Đoàn Văn Sáng (10/12/25 21:19)
- Trông giữ xe điện tại HH Linh Đàm: Tạm thời duy trì dịch vụ, chờ phương án chính thức từ cơ quan chức năng (10/12/25 21:06)