-
Xác minh clip hai nhóm học sinh ở TP.HCM đánh nhau, có em co giật tại hiện trường -
Bé trai 17 tháng bỏng toàn thân do bình nóng lạnh phát nổ, cảnh báo thói quen "chết người" bạn vẫn làm mỗi ngày! -
Madam Pang đến Đại sứ quán Việt Nam tại Thái Lan để xin lỗi -
"Nướng" hơn 4,2 triệu USD vào sới bạc, cựu bí thư Thành ủy TP Hoà Bình cũ khai gì? -
Quy trình xử lý bồi thường vụ ông Trịnh Văn Quyết nộp khắc phục ngàn tỷ: Điều gì xảy ra nếu bị hại không nhận lại tiền? -
Biệt thự của Long Nhật ở Huế "chìm trong biển nước": Nước lũ dâng cao "gần ngập cả bàn thờ mẹ"! -
Bóc trần "mắt xích" mới trong vụ Hoàng Hường: Nữ doanh nhân trẻ từng là "bà trùm" của "đế chế" bác sĩ, thần dược giả mạo! -
Chỉ vì 7 triệu, nam thanh niên đến nhà mẹ người yêu cũ đòi tiền rồi chém người không thương tiếc -
Chuyển hồ sơ dự án trụ sở Bộ Ngoại giao tới Bộ Công an -
Kết luận điều tra vụ thảm án ở Đồng Nai: Lê Sỹ Tùng xả súng khiến 3 người tử vong từ khoảng cách 35m
Công nghệ
05/02/2018 15:56Adobe Flash Player lại tiếp tục dính lỗ hổng zero-day nghiêm trọng

Theo Neowin, Flash Player của Adobe đã gây ra những lo ngại về an ninh trong vài năm qua với rất nhiều lỗ hổng bảo mật có thể bị khai thác từ xa bởi tin tặc. Cách đây vài tháng, Kaspersky Lab phát hiện lỗ hổng của Flash qua Microsoft Word. Tháng 2 năm 2017, ngay cả Microsoft cũng đã buộc phải phát hành bản cập nhật bảo mật quan trọng cho Flash trên Windows.
Mới đây, một lỗ hổng zero-day khác đã được phát hiện trong phần mềm, nó cho phép Remote Code Execution (RCE) trên các nền tảng khác nhau - Remote Code Execution là hành vi thực thi code từ xa. Theo Adobe, lỗ hổng này chỉ xuất hiện với một số người dùng Windows nhất định.
Vấn đề an ninh mới nhất đã được phát hiện bởi CERT của Hàn Quốc và đã được báo cáo chi tiết bởi nhóm Talos của Cisco Systems. Theo các nhà nghiên cứu bảo mật, việc khai thác được thực hiện bằng cách nhúng tệp SWF Flash vào tài liệu Microsoft Excel. Những vụ tấn công được thực hiện thông qua lỗ hổng này cho thấy khi nạn nhân mở tài liệu (file Excel) thì Flash sẽ tự động tải về ROKRAT từ các trang web độc hại vào bộ nhớ và thực thi nó - ROKRAT là một Remote Administration Tool (công cụ quản trị từ xa) được sử dụng trên các nền tảng đám mây để lấy tài liệu.
Theo Talos, một nhóm có tên "Group 123" là thủ phạm tạo ra ROKRAT. Các nhà nghiên cứu cho biết Group 123 đã tận dụng lỗ hổng zero-day vừa được thực hiện để tấn công. Theo đánh giá, đây là một nhóm có chuyên môn rất sâu và thủ đoạn khá tinh vi.
Adobe thừa nhận lỗ hổng này nếu được khai thác triệt để có thể cho phép kẻ tấn công kiểm soát toàn bộ hệ thống. Các nền tảng bị ảnh hưởng bởi lỗ hổng này là:

Adobe cho biết họ sẽ phát hành bản vá cho lỗ hổng Zero-day này vào ngày 5/2 và trong thời gian này công ty khuyên các quản trị viên sử dụng Protected View cho Office và thay đổi lại thiết lập Flash Player tương ứng trên Internet Explorer đối với Windows 7 trở về trước, chẳng hạn như cảnh báo người dùng trước khi phát một file SWF.
Theo Bạch Đằng (Vnreview.vn)
- Chạnh lòng: Cô gái mất tứ chi vì bạo bệnh, livestream bán hàng thì bị hiểu lầm là "AI lừa đảo" (30/10/25 22:40)
- Katy Perry say mê cựu Thủ tướng Canada Justin Trudeau vì yếu tố tâm linh? (30/10/25 21:38)
- Công ty J97 Promotion thông báo chính thức tạm dừng mọi hoạt động (30/10/25 21:19)
- Tháng hành động Sinh viên 5 tốt Học viện Ngoại giao năm 2025: “Tre vươn chí lớn” lan tỏa tinh thần tuổi trẻ rèn luyện và cống hiến (30/10/25 21:17)
- Muji thu hồi khẩn cấp 600.000 sản phẩm xịt tinh dầu phòng trên toàn cầu (30/10/25 20:53)
- Việt Nam tăng tốc xây dựng hạ tầng AI quốc gia (30/10/25 20:46)
- Hé lộ tình hình của Ngân 98 và Lương Bằng Quang trong tù, người nhà có hành động gây tranh cãi (30/10/25 20:41)
- Cụ bà 72 tuổi nghi bị hàng xóm gần nhà sát hại dã man (30/10/25 20:32)
- Xác minh clip hai nhóm học sinh ở TP.HCM đánh nhau, có em co giật tại hiện trường (30/10/25 19:41)
- Bé trai 17 tháng bỏng toàn thân do bình nóng lạnh phát nổ, cảnh báo thói quen "chết người" bạn vẫn làm mỗi ngày! (30/10/25 19:17)