攻击者利用大规模最新的Flash漏洞,研究人员说:

的Adobe的Flash指责的普及对黑客的兴趣,攻击

黑客正在积极地利用一个刚刚修补的漏洞的Flash“上规模比较大,”根据Shadowserver基金会研究员。

黑客正在积极地利用一个刚刚打补丁的Flash漏洞,从受损部位,以及从自己的恶意域名“一个相当大规模的”服务攻击代码,一名安全研究人员周五表示。

在网络安全历史上最糟糕的时刻

这些攻击利用了关键的Flash播放器的bug的Adobe修补6月14日其第二个“出带外”或紧急更新,在九天。

“CVE-2011至2110年被剥削在野外一个相当大的规模,”史蒂芬阿代尔,与Shadowserver基金会,志愿者经营的一组研究人员说,轨道漏洞和僵尸网络。“特别是这个漏洞被显示为在几个合法的网站,包括那些属于各种非政府组织[非政府组织],航空航天公司,韩国新闻网站,是印度政府网站,以及台湾大学的路过式。“

CVE-2011至2110年是由通用漏洞披露数据库分配的Flash漏洞标识符。

攻击者还利用该漏洞在针对特定个人“鱼叉式网络钓鱼”攻击,阿代尔说,在Shadowserver现场。

阿代尔称袭击“讨厌”,因为利用“在后台无缝地发生,”让受害者不知道他们的系统已经受到损害。

当时,Adobe上周修补的漏洞,但它承认,攻击使用的已经。

阿代尔还表示,一直在基于Flash的攻击的增加。“我们一直对Flash Player的一个持续的攻击了好几年了,但尤其如此,在过去三个月中,”阿代尔说。

Adobe已经修补Flash播放器在过去两个月四次,六次今年迄今。六大更新,五解决“零日”漏洞,攻击者已经在补丁发布时利用。

布拉德·阿金,产品安全和隐私的Adobe公司的董事,承认在保持攻击者的超前的问题,而是归咎于Flash播放器的普及的重视。

“安装的[Flash播放器]的基础是它的一个真正的大的一部分,”阿金说。“这是这样一个分布广泛的技术,攻击者发现值得投资的时候进行一些恶意代码的。他们正在做的最大的收益可能的投资。”

阿金还认为,攻击者获得对他们更划算被铲除的Flash漏洞比他们在寻找在各个浏览器的bug,因为几乎所有的个人电脑都安装Flash插件,。“Flash是代码[浏览器中使用]具有最高的市场渗透力,”他说。

据阿代尔,该漏洞CVE-2011年至2110年一直沿用至今6月9日,前五天的Adobe发布了其最新的安全更新。阿金印证了时间表。

虽然Adobe的上提升Flash的安全工作 - 它的合作与谷歌,例如,沙箱的Flash在Chrome- 现在,它的最好的防守就是能够快速反应的漏洞与补丁。

“我认为我们比微软更具侵略性,”阿金说,指的是两家公司接近发运带外更新。“基本上,如果我们对在野外攻击的信息,或者如果信息是在那里一个[安全]邮件列表 - 这意味着攻击迫在眉睫 - 这往往是一个触发我们思考的OUT-带外。”

微软的决定是否发出紧急补丁的标准是保密的,但该公司已表示,如果它看到攻击的体积增加,一般认为一个不折不扣的带外补丁。

通过尽快推出补丁,Adobe公司认为,squelches安全研究人员和黑客之间的讨论。

“如果在野外的攻击,将有大量的博客文章分析漏洞和利用,”阿金说。“从高端到低端非常迅速的信息迁移。因此,我们通过固定它压扁的辩论。”

阿金说,Adobe已经集中于得到补丁出来很快,而且修复了早期的Flash漏洞 -一个的Adobe 6月5日发布- 有折返的少于72小时。

“越是实践中,我们有,速度越快,我们转身[补丁],”阿金说。

阿代尔敦促大家保持Flash播放器上的更新。“如果您或您的组织运行Adobe Flash和你没有跟上这些补丁......你是在恶劣的形状,”他说。

最新版本的Flash播放器可以从Adobe网站下载。或者,用户可以运行该程序的集成更新工具或等待软件提示他们修补的版本可用。

格雷格·凯泽涵盖微软,安全问题,苹果,Web浏览器和通用技术重大新闻的计算机世界。按照格雷格在Twitter上@gkeizer或订阅格雷格的RSS提要。他的电子邮件地址是gkeizer@ix.netcom.com

了解更多关于安全在计算机世界的安全主题中心。

这个故事,“攻击者利用大规模最新的Flash漏洞,研究人员说:”最初发表计算机世界

加入对网络世界的社有个足球雷竞技app区Facebook的LinkedIn对那些顶级心态的话题发表评论。
有关:

©2011Raybet2

IT薪资调查:结果是