Adobe为针对外事部门攻击的漏洞发紧急补丁

Adobe为Flash零日漏洞发布紧急补丁,该漏洞已为攻击者利用攻击外事部门。

近几个月来,Adobe Flash零日漏洞时有出现,最新修补的漏洞已被用于盯准外事部门进行的攻击,该攻击通过网络钓鱼的形式展开,被称为“Operation Pawn Storm”。

根据趋势科技的说法,Adobe承认了该漏洞的存在并发布几个关键漏洞的补丁,包括被攻击利用的CVE-2015-7645。

该攻击具有较强的政治目的,北约、白宫、乌克兰和俄罗斯收到了带有最近新闻头条事件的邮件,但链接却导向恶意Flash SWF文件,伪造Outlook Web App登录界面。.

早在9月29日,谷歌就提醒Adobe Flash的漏洞问题,这是在该漏洞被利用的两周前。

Malwarebytes实验室高级安全研究人员Jean Taggart称,对于企业来说,特别是政府来说,是时候弃用Flash了。

“组织机构应尽快迁移到HTML5,政府尤为如此,”Taggart说道。“Flash如果不是恶意攻击的首选目标,也算是一个选择。企业应该禁用它,或者至少用采用一些反利用的减灾机制。”"

Taggart坦陈从Flash过渡出去的成本和难度会很高,但企业、政府机构至少要有一个计划或者意识到可能会出现的问题。

“如果迁移过程很长,可以部署利用缓解程序,采用Flash的风险已经高过该技术产品本身带来的效益,”Taggart说道。“迁移到HTML5是一个较好的选择。

作者:Michael Heller

来源:51CTO

时间: 2024-08-22 14:35:15

Adobe为针对外事部门攻击的漏洞发紧急补丁的相关文章

八月十六日之后 Adobe Reader溢出漏洞将获得紧急补丁

Adobe系统公司说它计划发布紧急更新,修复其Reader和Acrobat产品中的一个严重安全漏洞.在周四发布的安全咨文中,Adobe说此次更新将解决其产品中的严重安全问题,包括Reader中的溢出漏洞(安全研究员Charlie Miller在上周的黑帽 大会上展示了该漏洞).Adobe说它计划在8月16日那周发布更新.这些更新 还会提供给Windows.Macintosh 和Unix.Adobe公司说,此次更新代表"额外发布". 因为Reader和Acrobat的下次常规补丁更新原定

UBB的跨站脚本攻击的漏洞

ubb|攻击|脚本         近日,由于发现一些站点仍然存在UBB的跨站脚本攻击的漏洞.跨站脚本攻击虽然很少会对服务器造成一些什么比较大的影响,但对于一个站点来说,存在这种漏洞实在是太不值得!小则,弹点什么东东出来;中则改改主页;重则窃取用户的COOKIES资料,更甚者将会G掉浏览者的硬盘.一个站点被变成一个恶意网站,还有谁敢来?如果再加上该站的站长比较"盲"一些,岂不乱套了? 小小的一段代码就真的能使一个站点成这样?好叫我们来具体的看看所谓的跨站脚本攻击到底会成为什么样的攻击模

针对PHP木马攻击的防御之道

本文通过介绍一些技巧介绍了针对PHP木马攻击的防御之道,通过这些方面你可以更好的防范木马程序. 1.防止跳出web目录 首先修改httpd.conf,如果你只允许你的php脚本程序在web目录里操作,还可以修改httpd.conf文件限制php的操作路径.比如你的web目录是/usr/local/apache/htdocs,那么在httpd.conf里加上这么几行: php_admin_value open_basedir /usr/local/apache/htdocs 这样,如果脚本要读取/

HEVD内核攻击:漏洞的使用(二)

本文讲的是HEVD内核攻击:漏洞的使用(二), 上一章我们已经把调试环境给设置好了,本章我们就来说说如何来来利用这些漏洞. https://github.com/hacksysteam/HackSysExtremeVulnerableDriver上有很多有趣的漏洞.我们之所以会使用这些有漏洞的驱动程序,是因为我们更熟悉Ring0模式下的有效载荷(Intel的CPU将特权级别分为4个级别:RING0,RING1,RING2,RING3.Windows只使用其中的两个级别RING0和RING3,RI

HEVD 内核攻击:漏洞攻击的完全实现及SMEP绕过(四)

本文讲的是HEVD 内核攻击:漏洞攻击的完全实现及SMEP绕过(四), 到目前为止,我们还没有完全实现漏洞的攻击.让我们回顾一下第2篇里为DoS PoC创建的漏洞利用步骤,现在我们可以修改其中一些步骤,来实现SYSTEM shell. 第一步,生成cmd.exe进程 虽然这一步非常简单,但是要在Python中实现,还是需要一些额外的代码,与C语言代码相比,我们将使用Kernel32.dll中的CreateProcess API来启动shell.查看函数原型,该函数需要为调用设置两个结构体,其中一

针对爱尔兰DDoS攻击的取证分析

在过去一段时间内,爱尔兰的许多在线服务和公共网络都遭受到了 DDoS 攻击.英国广播公司(BBC)最近的一篇文章[ 链接]就指出 2016 年 DDoS 攻击事件将呈现上升趋势. 针对爱尔兰的 DDoS 攻击大部分为 NTP 放大攻击.之所以使用 NTP 进行DDoS攻击,主要是因为 NTP 像 DNS 一样是一个基于 UDP 的简单协议,可以通过发送一个很小的请求包产生巨大的相应包. 本文首先会针对此次 DDoS 攻击进行取证分析,随后会给出缓解这类 DDoS 攻击的方法.文中所有的截图来源于

UBB的跨站脚本攻击的漏洞_漏洞研究

近日,由于发现一些站点仍然存在UBB的跨站脚本攻击的漏洞.跨站脚本攻击虽然很少会对服务器造成一些什么比较大的影响,但对于一个站点来说,存在这种漏洞实在是太不值得!小则,弹点 什么东东出来;中则改改主页;重则窃取用户的COOKIES资料,更甚者将会G掉浏览者的硬盘.一个站点被变成一个恶意网站,还有谁敢来?如果再加上该站的站长比较"盲"一些,岂不乱套了?  小小的一段代码就真的能使一个站点成这样?好叫我们来具体的看看所谓的跨站脚本攻击到底会成为什么样的攻击模式.进入一个含UBB功能的站点比

针对日前因管理存在漏洞遭CNNIC处罚一事

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 12月14日午间消息,针对日前因管理存在漏洞遭CNNIC处罚一事,域名注册和代理服务机构新网相关负责人今日表示,近日已经开展大规模域名注册信息核查专项治理工作,目前已经关闭近3000个虚假注册信息的域名解析. 因中央电视台<焦点访谈>节目对域名注册服务机构和代理机构在域名注册服务过程中存在注册信息不真实.不准确.不完整的问题进行了

网络加密协议发现零日攻击安全漏洞

11月6日消息,据国外媒体报道,加密网页常用的TLS和SSL协议中的零日攻击安全漏洞已经 曝光.安全研究人员Marsh Ray和Steve Dispensa本周三披露了TSL(传输层安全协议)中安全漏洞.在此之前还披露了另一个类似的安全漏洞.在线零售商和银行一般都使用TLS及其前辈SSL(安全套接层协议)为网络交易提供安全. 这两个安全研究人员都在双因素身份识别公司PhoneFactor工作.Ray在博客中解释说,他最初是在8月份发行这个安全漏洞的并且在今年9月初向他的同事Dispensa演示了