Adobe确认了关键的Flash零日错误

四周内第二个缺陷利用了单词附件

Adobe在过去四周内第二次告诉用户,黑客正在利用Flash Player中未修补的漏洞,再次通过在微软Office文档中嵌入恶意代码。

在一个安全咨询Adobe在周一发布的声明中说,攻击者正在利用这个漏洞,将Flash攻击文件嵌入以电子邮件附件形式发送的微软Word文档中。

Adobe没有说明最新的Flash零日补丁时间表。

四星期前,Adobe发出了类似的警告黑客通过隐藏在Excel电子表格附件中的攻击代码操纵了另一个漏洞。

后来,RSA安全随后证实,网络犯罪分子利用3月份的漏洞在公司网络上获得了立足点窃取信息涉及本公司的SecurID双因素认证产品。

Adobe修补了上个月的Flash漏洞3月21日。

向Adobe报告了最新Flash漏洞的独立安全研究员Mila Parkour表示,攻击者在名为“拆解工业政策和竞争政策”的Word文档中插入了一个恶意的Flash Player文件,然后以附件的形式发送给目标收件人。

跑酷4月6日表示,这封邮件的标题是“解开中国的产业政策和竞争政策”在她的传染性恶意软件中博客。

跑酷援引的一条消息称,附带的Word文件是美国律师协会的副本反垄断源通讯,暗示目标接受者可能是公司或政府机构的法律部门。

看到电子邮件和附件的人很可能会上当受骗,因为最近一期的《反托拉斯来源》确实包含了一篇同名的文章。正版文章载于通讯的网址(下载PDF文档)。

跑酷已经报告了Adobe的许多漏洞,其中包括一个去年9月在该公司流行的PDF浏览器adobereader中。

adobereader和Acrobat中也存在Flash漏洞,这两种软件都包含将插入到PDF文件中的Flash内容呈现的代码。

Adobe在公告中表示:“目前,Adobe还不知道有任何通过PDF针对Adobe Reader和Acrobat的攻击。”

上个月,“>微软敦促Excel用户要安装和运行增强缓解体验工具包(EMET)来阻止这些攻击,并说Excel 2010不容易被利用,因为它的“保护视图”沙箱。

虽然这些建议今天可能适用于Word,但微软无法立即向Computerworld确认。

目前,只有一个反病毒据透露,公司Commtouch已经发布了一个签名,将这个流氓Word文档标记为威胁VirusTotal这是一项分析可疑文件的免费服务。

nCircle security的安全运营总监安德鲁·斯雷姆(Andrew Storms)说,Flash漏洞是黑客的一个有吸引力的目标。当被问及Flash漏洞的出现是否意味着公司应该考虑抛弃浏览器对于插件,Storms回答说:“由于它在有效的业务系统中的广泛使用,这将是非常困难的。”

Gregg Keizer为计算机世界涵盖微软,安全问题,苹果,网络浏览器和一般技术的突发新闻。在推特上关注格雷格@gkeizer或订阅格雷格的RSS提要。他的电子邮件地址是gkeizer@computerworld.com

阅读更多关于恶意软件和漏洞在计算机世界的恶意软件和漏洞主题中心。

这篇故事,“Adobe确认了关键的Flash零日bug”最初是由《计算机世界》

加入网络世界社区有个足球雷竞技app脸谱网LinkedIn对最重要的话题发表评论。

版权©2011Raybet2

工资调查:结果在