-
"Tổng tài" đến xin lỗi người bị đánh không được chấp nhận: Tôi rất buồn chán, hối hận
-
CLIP "tổng tài" lặn lội đến quán cà phê xin lỗi, chủ quán: "24h là quá muộn, mời ra ngoài, chị không tiếp em”
-
Sau cú sốc con trai bị hành hung, chủ quán cà phê Hà Nội có động thái ngỡ ngàng
-
Đưa 2 quả bom còn nguyên ngòi nổ đi hủy tại trường bắn
-
Vì sao người nửa chén rượu đã "gục", người uống mãi không say?
-
Tin mới nhất về bão Ragasa: Cường độ có thể đạt cấp siêu bão, tiến vào Biển Đông
-
Vụ khách hành hung nhân viên quán cà phê: "Tổng tài" không trực tiếp ra tay có phải chịu trách nhiệm?
-
Chủ tịch UBND TP.HCM Nguyễn Văn Được nhận thêm nhiệm vụ quan trọng
-
Khách miền Nam ghé khu chợ siêu rẻ ở miền Trung, ăn loạt món ngon chỉ vài nghìn
-
Cuộc đối chất giữa đêm về thực phẩm bẩn trong trường học ở Đà Lạt
Công nghệ
05/02/2018 08:56Adobe Flash Player lại tiếp tục dính lỗ hổng zero-day nghiêm trọng
Theo Neowin, Flash Player của Adobe đã gây ra những lo ngại về an ninh trong vài năm qua với rất nhiều lỗ hổng bảo mật có thể bị khai thác từ xa bởi tin tặc. Cách đây vài tháng, Kaspersky Lab phát hiện lỗ hổng của Flash qua Microsoft Word. Tháng 2 năm 2017, ngay cả Microsoft cũng đã buộc phải phát hành bản cập nhật bảo mật quan trọng cho Flash trên Windows.
Mới đây, một lỗ hổng zero-day khác đã được phát hiện trong phần mềm, nó cho phép Remote Code Execution (RCE) trên các nền tảng khác nhau - Remote Code Execution là hành vi thực thi code từ xa. Theo Adobe, lỗ hổng này chỉ xuất hiện với một số người dùng Windows nhất định.
Vấn đề an ninh mới nhất đã được phát hiện bởi CERT của Hàn Quốc và đã được báo cáo chi tiết bởi nhóm Talos của Cisco Systems. Theo các nhà nghiên cứu bảo mật, việc khai thác được thực hiện bằng cách nhúng tệp SWF Flash vào tài liệu Microsoft Excel. Những vụ tấn công được thực hiện thông qua lỗ hổng này cho thấy khi nạn nhân mở tài liệu (file Excel) thì Flash sẽ tự động tải về ROKRAT từ các trang web độc hại vào bộ nhớ và thực thi nó - ROKRAT là một Remote Administration Tool (công cụ quản trị từ xa) được sử dụng trên các nền tảng đám mây để lấy tài liệu.
Theo Talos, một nhóm có tên "Group 123" là thủ phạm tạo ra ROKRAT. Các nhà nghiên cứu cho biết Group 123 đã tận dụng lỗ hổng zero-day vừa được thực hiện để tấn công. Theo đánh giá, đây là một nhóm có chuyên môn rất sâu và thủ đoạn khá tinh vi.
Adobe thừa nhận lỗ hổng này nếu được khai thác triệt để có thể cho phép kẻ tấn công kiểm soát toàn bộ hệ thống. Các nền tảng bị ảnh hưởng bởi lỗ hổng này là:
Adobe cho biết họ sẽ phát hành bản vá cho lỗ hổng Zero-day này vào ngày 5/2 và trong thời gian này công ty khuyên các quản trị viên sử dụng Protected View cho Office và thay đổi lại thiết lập Flash Player tương ứng trên Internet Explorer đối với Windows 7 trở về trước, chẳng hạn như cảnh báo người dùng trước khi phát một file SWF.
Theo Bạch Đằng (Vnreview.vn)








- "Tổng tài" đến xin lỗi người bị đánh không được chấp nhận: Tôi rất buồn chán, hối hận (13:39)
- Đằng sau giá thịt Halal tại Việt Nam (13:39)
- Rộ loạt hint Ninh Dương Lan Ngọc hẹn hò Ngô Kiến Huy, 1 sao nam còn trực tiếp chỉ điểm? (13:36)
- Công an Hà Nội khởi tố vụ án vu khống Hoa hậu Bùi Quỳnh Hoa (13:10)
- CLIP "tổng tài" lặn lội đến quán cà phê xin lỗi, chủ quán: "24h là quá muộn, mời ra ngoài, chị không tiếp em” (13:02)
- Tổng thống Putin mô tả các phẩm chất của thế hệ lãnh đạo Nga kế cận (2 giờ trước)
- Nghiên cứu Harvard chỉ ra việc nhà giúp trẻ thành công và hạnh phúc từ nhỏ (2 giờ trước)
- Sau cú sốc con trai bị hành hung, chủ quán cà phê Hà Nội có động thái ngỡ ngàng (2 giờ trước)
- Chồng của Quỳnh Kool gây tranh cãi kịch liệt vì 1 câu nói: Có những đứa trẻ sinh ra là niềm hạnh phúc, nhưng cũng có những đứa trẻ sinh ra lại là gánh nặng (2 giờ trước)
- Đưa 2 quả bom còn nguyên ngòi nổ đi hủy tại trường bắn (2 giờ trước)





