-
Tử vi 12 con giáp - Chủ nhật ngày 17/5/2026: Mùng 1 Hợi lắm tiền, Sửu hăng hái -
Cô gái bị nhóm người đi Lexus đánh hội đồng ở Hà Nội kể lại sự tình, tất cả bắt đầu từ 1 câu hỏi? -
Báo động đỏ: Nhiều bạn trẻ đón tuổi 20 với chỉ số huyết áp "chạm ngưỡng tử thần" vì nghiện trà sữa -
Khởi tố người đàn ông lái Jeep đi ngược chiều, truy đuổi và đe dọa tài xế xe ôm công nghệ -
Phó Chủ tịch Hiệp hội Sáng tạo và Bản quyền tác giả Việt Nam Nguyễn Hải Bình bị khởi tố -
Thông tin mới vụ nhóm nam nữ đi Lexus đánh 2 cô gái dã man giữa phố nghi vì trêu ghẹo không được -
Showbiz Việt đầu năm 2026: Hàng loạt bê bối và đổ vỡ gây chấn động dư luận -
Đề xuất đầu tư hơn 261.000 tỷ đồng xây dựng Vành đai 5 vùng Thủ đô -
Công an Hà Nội xác minh vụ hai nhóm thanh niên hỗn chiến trên phố Huế, một cô gái gục xuống vỉa hè -
Giải mã sự thật clip Tổng thống Donald Trump bị đồn "nhìn trộm" tài liệu của ông Tập Cận Bình
Công nghệ
05/02/2018 15:56Adobe Flash Player lại tiếp tục dính lỗ hổng zero-day nghiêm trọng

Theo Neowin, Flash Player của Adobe đã gây ra những lo ngại về an ninh trong vài năm qua với rất nhiều lỗ hổng bảo mật có thể bị khai thác từ xa bởi tin tặc. Cách đây vài tháng, Kaspersky Lab phát hiện lỗ hổng của Flash qua Microsoft Word. Tháng 2 năm 2017, ngay cả Microsoft cũng đã buộc phải phát hành bản cập nhật bảo mật quan trọng cho Flash trên Windows.
Mới đây, một lỗ hổng zero-day khác đã được phát hiện trong phần mềm, nó cho phép Remote Code Execution (RCE) trên các nền tảng khác nhau - Remote Code Execution là hành vi thực thi code từ xa. Theo Adobe, lỗ hổng này chỉ xuất hiện với một số người dùng Windows nhất định.
Vấn đề an ninh mới nhất đã được phát hiện bởi CERT của Hàn Quốc và đã được báo cáo chi tiết bởi nhóm Talos của Cisco Systems. Theo các nhà nghiên cứu bảo mật, việc khai thác được thực hiện bằng cách nhúng tệp SWF Flash vào tài liệu Microsoft Excel. Những vụ tấn công được thực hiện thông qua lỗ hổng này cho thấy khi nạn nhân mở tài liệu (file Excel) thì Flash sẽ tự động tải về ROKRAT từ các trang web độc hại vào bộ nhớ và thực thi nó - ROKRAT là một Remote Administration Tool (công cụ quản trị từ xa) được sử dụng trên các nền tảng đám mây để lấy tài liệu.
Theo Talos, một nhóm có tên "Group 123" là thủ phạm tạo ra ROKRAT. Các nhà nghiên cứu cho biết Group 123 đã tận dụng lỗ hổng zero-day vừa được thực hiện để tấn công. Theo đánh giá, đây là một nhóm có chuyên môn rất sâu và thủ đoạn khá tinh vi.
Adobe thừa nhận lỗ hổng này nếu được khai thác triệt để có thể cho phép kẻ tấn công kiểm soát toàn bộ hệ thống. Các nền tảng bị ảnh hưởng bởi lỗ hổng này là:

Adobe cho biết họ sẽ phát hành bản vá cho lỗ hổng Zero-day này vào ngày 5/2 và trong thời gian này công ty khuyên các quản trị viên sử dụng Protected View cho Office và thay đổi lại thiết lập Flash Player tương ứng trên Internet Explorer đối với Windows 7 trở về trước, chẳng hạn như cảnh báo người dùng trước khi phát một file SWF.
Theo Bạch Đằng (Vnreview.vn)
- Miền Bắc sắp mưa to, rất to trong nhiều ngày liên tiếp (07:10)
- Hình ảnh mới nhất của Miu Lê trong nơi tạm giam vì liên quan vụ án ma túy (53 phút trước)
- Phung phí cơ hội khiến Al Nassr thua chung kết trên sân nhà, Ronaldo vẫn chưa có danh hiệu ở Saudi Arabia (1 giờ trước)
- Miu Lê đối diện mức án cực nặng vì Tổ chức sử dụng trái phép chất ma túy (1 giờ trước)
- Thua đậm U17 Australia, U17 Việt Nam chia tay giải châu Á (1 giờ trước)
- Lời khai gã đàn ông chửi bới, livestream dọa đánh mẹ ruột ở Hà Tĩnh, đã có kết quả test ma túy (1 giờ trước)
- Chứng cứ quan trọng ở hiện trường làm căn cứ khởi tố ca sĩ Miu Lê (1 giờ trước)
- Tử vi 12 con giáp - Chủ nhật ngày 17/5/2026: Mùng 1 Hợi lắm tiền, Sửu hăng hái (1 giờ trước)
- Thân thế người nổi tiếng thứ hai bị khởi tố trong vụ án ma túy liên quan Miu Lê, giữ vai trò gì? (16/05/26 23:15)
- Đánh bại Chelsea tại Wembley, Man City lần thứ 8 vô địch Cup FA (16/05/26 23:08)