新的攻击表明余地修补Flash播放器正在萎缩

网络犯罪分子正在利用新修补的漏洞更快,这表明用户和企业需要提高他们的软件更新的习惯。

从两个研究员的MalwarebytesFireEye的周四公布,驱动器使用核下载攻击利用工具包的目标是上周修补Flash Player中的漏洞。

的缺陷,这是跟踪为CVE-2015-0336,固定由Adobe3月12日它的影响要大于17.0.0.134在Windows和Mac,11.2.202.451在Linux和13.0.0.277 ESR(扩展支持版本)之前的所有版本的Flash Player。

最新的攻击被黑网站的推出,并试图安装一个木马程序。这些攻击背后的网络犯罪集团被称为EITest,并已分发的网上银行木马在过去被称为Tinba,据来自的Malwarebytes的研究人员。

利用像核套件攻击平台,纳入利用在浏览器和浏览器插件如Flash播放器,Adobe Reader中,Java或Silverlight的多个漏洞。他们租给了多个网络犯罪团体谁再在大规模攻击中使用它们。

今年早些时候,其他两个漏洞工具包,叫做钓鱼和Hanjuan,在甚至还没有在被称为零日漏洞的这些时间,通过打补丁的Adobe Flash Player利用的漏洞。然而,这样的事件是罕见的。

对于一个零日漏洞是在黑市上有价值的商品,并在这意味着在雷达下飞行的时间更长的时间有针对性的攻击,通常使用。它没有任何意义,财政,纳入昂贵的零日漏洞成团块攻击工具,因为这将被检测并形同虚设相当迅速。

除了少数例外,漏洞利用工具包在历史上有针对性知道和漏洞,旨在感染谁不经常更新自己的软件用户。事实上,目前大多数的漏洞利用工具包还从早在2010年一体化的漏洞,仅仅是因为他们仍然是可靠的,有一个体面的成功率。

不过,短期一个星期内花了攻击者建立一个可靠的攻击为CVE-2015-0336,并将其纳入核EK,可能预示着一种危险的趋势。

Adobe已经做出显著努力保持Flash Player的安装基础最新由具有插件下谷歌Chrome和Internet Explorer在Windows 8.x的自动更新,并通过提供程序中的自动更新选项。尽管有这些措施,许多用户,尤其是企业,仍然落后于更新。

在商业环境中的软件补丁需要先进行测试,以确保它们不会打破既定的工作流程,所以自动更新通常是禁用的。IT部门通常根据预定时间表,常常一个多星期除了部署更新。

“这样的系统最好应该从网络的其余部分或沙箱中运行防漏洞软件,旨在阻止已知和未知的漏洞,”从安全的Malwarebytes研究人员说。

加入对网络世界的社有个足球雷竞技app区Facebook的LinkedIn对那些顶级心态的话题发表评论。

版权所有©2015年Raybet2

IT薪资调查:结果是