Flash Player零天利用是在狂野的跨越Cyberespionage组中使用的
2021-07-06 11:44:01 [来源]:
Adobe Systems周二警告用户,在有针对性的攻击中被利用了一个未分割的Flash Player漏洞。该公司预计将在周四尽快提供补丁。
爆炸者由AntiVirus供应商卡巴斯基实验室的研究人员发现,该攻击归因于安全行业已知的春季群体作为曲折的赛道群体。
该组比较令人难点,但显然是非常有资格的,因为这可能是第二天的第二天 - 以前未知和未被划分的 - 利用它今年使用。
另一个利用针对Microsoft XML Core Services中的关键远程远程执行漏洞,该执行被跟踪为CVE-2016-0147,并于4月份由Microsoft修补。
Scarcruft一直利用新的Flash Player零天缺陷,它是CVE-2016-4171的Adobe Tracks,作为Cyber Image竞争的一部分,这是春季普通受害者在3月推出的一部分。
卡巴斯基实验室已被称为这项竞选工作淡黑的爆发,并在俄罗斯,尼泊尔,韩国,中国,印度,科威特和罗马尼亚检测到受害者。
Scarcruft也在一个单独的Cybersemage广告系列中被称为操作Erebus,该eRebus在5月份修补的Flash Player中利用一个关键漏洞。从安全供应商Fireeye的研究人员在野外发现,这种脆弱性也是零天。
Adobe表示,在一家安全咨询周二发布的安全咨询中,它将在其每月安全公告中解决新的漏洞,这将早在周四提供。
同时,卡巴斯基实验室研究人员已经证实,微软的增强缓解经验工具包(EMET)阻止攻击所以如果他们在其端点系统上使用这个工具,如果他们已经areens,则应考虑使用这个工具。
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。
每日推荐