Cảnh báo lỗ hổng Flash trong Microsoft Word

0 Thanh Niên Online
Các nhà nghiên cứu bảo mật từ Kaspersky vừa phát hiện ra một lỗi trong Adobe Flash đã bị khai thác bởi nhóm hacker vào ngày 10.10, và ngay lập tức Adobe đã tung ra bản sửa lỗi để khắc phục vấn đề.
Người dùng Adobe Flash gặp lỗ hổng cần nhanh chóng cập nhật bản vá lỗi từ Adobe  /// Ảnh chụp màn hình Người dùng Adobe Flash gặp lỗ hổng cần nhanh chóng cập nhật bản vá lỗi từ Adobe - Ảnh chụp màn hình
Người dùng Adobe Flash gặp lỗ hổng cần nhanh chóng cập nhật bản vá lỗi từ Adobe
Ảnh chụp màn hình
Theo Neowin, việc khai thác lỗ hổng được thực hiện thông qua tài liệu Microsoft Word và triển khai phần mềm độc hại thương mại FinSpy. Công ty đã làm việc với Adobe để có được một bản vá sẵn sàng nhanh nhất có thể, đó là lý do Adobe nhanh chóng tung ra bản vá sau đó vài giờ.
Lỗ hổng được đánh dấu là quan trọng, vì vậy người dùng hoặc cơ quan đang chạy các phiên bản Adobe Flash dưới đây cần nhanh chóng cập nhật bản vá. Bản vá sẽ cập nhật tất cả các phiên bản Adobe Flash lên phiên bản 27.0.0.170.
- Adobe Flash Player Desktop Runtime, phiên bản 27.0.0.159 cho Windows và Macintosh.
- Adobe Flash Player cho Google Chrome, phiên bản 27.0.0.159 cho Windows, Macintosh, Linux và Chrome OS.
- Adobe Flash Player cho Microsoft Edge và IE, phiên bản 1127.0.0.130 cho Windows 10 và 8.1.
- Adobe Flash Player Desktop Runtime, phiên bản 27.0.0.159 cho Linux.
Báo cáo về lỗ hổng, Kaspersky cho biết khi khai thác lỗ hổng, phần mềm độc hại FinSpy (hay FinFisher) sẽ được cài đặt trên máy tính mục tiêu. FinSpy là một phần mềm độc hại thương mại, thường được bán cho các quốc gia và cơ quan thực thi pháp luật để tiến hành giám sát. Trong quá khứ, việc sử dụng phần mềm độc hại phần lớn là trong nước, với các cơ quan thực thi pháp luật triển khai nó để giám sát mục tiêu địa phương. Tuy nhiên cuộc tấn công này lại khác khi nó được dùng để theo dõi các mục tiêu trên khắp thế giới, tạm hiểu là hoạt động tình báo toàn cầu.
Cũng theo Kaspersky, phiên bản FinSpy mới nhất được trang bị nhiều kỹ thuật phân tích khiến quá trình phát hiện trở nên khó khăn hơn. Sau khi cài đặt, phần mềm độc hại sẽ tạo ra chỗ đứng cho máy tính bị tấn công và kết nối các máy chủ điều khiển và thực thi lệnh ở Thụy Sĩ, Bungari và Hà Lan.
Kaspersky cho biết họ đã xác định các mục tiêu của BlackOasis là tại Nga, Iraq, Afghanistan, Nigeria, Libya, Jordan, Tunisia, Ả Rập Xê Út, Iran, Hà Lan, Bahrain, Anh và Angola.
Ông Anton Ivanov, chuyên gia phân tích phần mềm độc hại của Kaspersky cho biết, cuộc tấn công sử dụng lỗ hổng zero-day được phát hiện gần đây là lần thứ ba trong năm nay chúng ta đã thấy FinSpy tấn công vào các lỗ hổng zero-day. Các cuộc tấn công trước đây đều lạm dụng các vấn đề quan trọng trong Microsoft Word và các sản phẩm của Adobe, vì vậy nhiều khả năng lần này cũng không phải là ngoại lệ.

Bình luận

Gửi bình luận
Ý kiến của bạn sẽ được biên tập trước khi đăng. Xin vui lòng gõ tiếng Việt có dấu
  • Tối thiểu 10 chữ
  • Tiếng Việt có dấu
  • Không chứa liên kết

VIDEO ĐANG XEM NHIỀU

Đọc thêm

Thương hiệu Zoom bị ảnh hưởng nghiêm trọng sau sự cố bảo mật /// Ảnh chụp màn hình CNN

Zoom bị cấm cửa ở Đài Loan

Đài Loan đã quyết định cấm mọi hoạt động sử dụng Zoom, trở thành một trong những thị trường đầu tiên áp dụng lệnh cấm hoàn toàn đối với ứng dụng này vì các vấn đề bảo mật.