-
Góc khuất hôn nhân: Chồng "say nắng" mẹ đơn thân bán cơm vì thèm một bữa ăn gia đình đúng nghĩa -
Á hậu Vũ Thúy Quỳnh lên tiếng về tin đồn mang thai với bạn trai thiếu gia -
Mạnh tay chống thất thu thuế: Đề xuất thưởng tới 10 triệu đồng cho người dân tố giác bán hàng không lập hóa đơn -
Cái kết đắng của người đàn bà bỏ chồng chạy theo phù hoa và 7 từ "xé lòng" của con trai trong ngày tái hôn -
Doanh nghiệp xăng dầu bị rà soát, dữ liệu bán hàng xuất hiện chênh lệch, cơ quan thuế yêu cầu kiểm tra diện rộng -
Giá vàng hôm nay: Rơi thẳng đứng từ đầu phiên, 2 loại giảm 1,4 triệu đồng/lượng, nên mua hay bán? -
Hơn 30 năm gọi mẹ kế là "mẹ": Câu chuyện đầy xúc động của chàng trai Hưng Yên -
Chuyện tình của các hoa hậu, á hậu đình đám: Từ mối tình học trò 9 năm đến những "cực phẩm" xuyên quốc gia -
Màn "thoát xác" ngoạn mục của ái nữ hào môn và cái kết đắng cho gia đình chồng cũ cạn tình -
Đã tìm ra tài xế bỏ xe, lao qua dải phân cách cứu bé gái 1 tuổi, có bị xử phạt vì dừng xe giữa đường?
Công nghệ
05/02/2018 15:56Adobe Flash Player lại tiếp tục dính lỗ hổng zero-day nghiêm trọng

Theo Neowin, Flash Player của Adobe đã gây ra những lo ngại về an ninh trong vài năm qua với rất nhiều lỗ hổng bảo mật có thể bị khai thác từ xa bởi tin tặc. Cách đây vài tháng, Kaspersky Lab phát hiện lỗ hổng của Flash qua Microsoft Word. Tháng 2 năm 2017, ngay cả Microsoft cũng đã buộc phải phát hành bản cập nhật bảo mật quan trọng cho Flash trên Windows.
Mới đây, một lỗ hổng zero-day khác đã được phát hiện trong phần mềm, nó cho phép Remote Code Execution (RCE) trên các nền tảng khác nhau - Remote Code Execution là hành vi thực thi code từ xa. Theo Adobe, lỗ hổng này chỉ xuất hiện với một số người dùng Windows nhất định.
Vấn đề an ninh mới nhất đã được phát hiện bởi CERT của Hàn Quốc và đã được báo cáo chi tiết bởi nhóm Talos của Cisco Systems. Theo các nhà nghiên cứu bảo mật, việc khai thác được thực hiện bằng cách nhúng tệp SWF Flash vào tài liệu Microsoft Excel. Những vụ tấn công được thực hiện thông qua lỗ hổng này cho thấy khi nạn nhân mở tài liệu (file Excel) thì Flash sẽ tự động tải về ROKRAT từ các trang web độc hại vào bộ nhớ và thực thi nó - ROKRAT là một Remote Administration Tool (công cụ quản trị từ xa) được sử dụng trên các nền tảng đám mây để lấy tài liệu.
Theo Talos, một nhóm có tên "Group 123" là thủ phạm tạo ra ROKRAT. Các nhà nghiên cứu cho biết Group 123 đã tận dụng lỗ hổng zero-day vừa được thực hiện để tấn công. Theo đánh giá, đây là một nhóm có chuyên môn rất sâu và thủ đoạn khá tinh vi.
Adobe thừa nhận lỗ hổng này nếu được khai thác triệt để có thể cho phép kẻ tấn công kiểm soát toàn bộ hệ thống. Các nền tảng bị ảnh hưởng bởi lỗ hổng này là:

Adobe cho biết họ sẽ phát hành bản vá cho lỗ hổng Zero-day này vào ngày 5/2 và trong thời gian này công ty khuyên các quản trị viên sử dụng Protected View cho Office và thay đổi lại thiết lập Flash Player tương ứng trên Internet Explorer đối với Windows 7 trở về trước, chẳng hạn như cảnh báo người dùng trước khi phát một file SWF.
Theo Bạch Đằng (Vnreview.vn)
- Tin đồn bắt cóc trẻ em ở Đà Nẵng gây xôn xao, lộ nhiều dấu hiệu bất thường (1 giờ trước)
- Kịch bản ngừng bắn 45 ngày: Liệu Mỹ và Iran có thể hạ nhiệt cuộc xung đột tỷ đô? (1 giờ trước)
- Bị nhận xét “ngoài đời khác trên mạng”, người có EQ cao phản ứng thế nào? (2 giờ trước)
- Kết quả bốc thăm bán kết Cúp FA bị nghi dàn xếp (2 giờ trước)
- Lọ Lem nhà MC Quyền Linh đón tuổi 20: Lời chúc xúc động của người cha và nhan sắc gây bão mạng xã hội (2 giờ trước)
- Chủ tịch Quốc hội Trần Thanh Mẫn tái đắc cử (2 giờ trước)
- Góc khuất hôn nhân: Chồng "say nắng" mẹ đơn thân bán cơm vì thèm một bữa ăn gia đình đúng nghĩa (2 giờ trước)
- Thảm kịch kinh hoàng tại trạm thu phí Colombia: Xe đầu kéo mất phanh khiến 26 người thương vong (2 giờ trước)
- Á hậu Vũ Thúy Quỳnh lên tiếng về tin đồn mang thai với bạn trai thiếu gia (2 giờ trước)
- Hành động khó hiểu của người đàn ông vượt đường sắt ngay trước mũi tàu, thêm tình tiết khó chấp nhận (2 giờ trước)