Flash Player Zero-Day-Exploits wird durch eine cyberespionage Gruppe in der Wildnis verwendet werden

Adobe Systems gewarnt Benutzer am Dienstag, dass eine ungepatchte Flash Player Sicherheitsanfälligkeit wird derzeit in gezielten Angriffen ausgenutzt. Das Unternehmen erwartet einen Patch, sobald Donnerstag zu liefern.

Die Heldentat von den Forschern von Antivirenhersteller Kaspersky Lab in Angriffe zurückzuführen auf eine cyberespionage Gruppe bekannt in der Sicherheitsbranche als ScarCruft entdeckt wurde.

die Gruppe ist relativ neu, aber es ist anscheinend ziemlich einfallsreich, da dies möglicherweise der zweite zero-day ist – bisher unbekannte und ungepatchte -. ausnutzen, dass es in diesem Jahr verwendet

Jetzt ansehen

  • Windows-10 der Befestigung Datenschutzprobleme (3,17)
  • Der beste Weg, auf Malware zu überprüfen

Die andere eine kritische Remotecodeausführung ermöglichen in Microsoft XML Core Services Exploits gezielt, dass wurde als CVE-2016-0147 verfolgt und wurde von Microsoft im April gepatcht.

ScarCruft hat den neuen Flash Player zero-day-Schwachstelle ausgebeutet, die als CVE-2016-4171, als Teil einer Adobe-Tracks cyberespionage Kampagne gegen hochkarätige Opfer, die im März ins Leben gerufen wurde.

Kaspersky Lab diese Kampagne Betrieb Daybreak genannt hat und die Opfer in Russland, Nepal, Südkorea, China, Indien, Kuwait und Rumänien nachgewiesen werden.

ScarCruft ist auch hinter einer separaten cyberespionage Kampagne Betrieb Erebus genannt, die eine kritische Sicherheitslücke in Flash Player Mai gepatcht ausnutzt. Diese Verwundbarkeit war auch ein Zero-Day, als es in der Wildnis von den Forschern von Security-Anbieter FireEye entdeckt.

Jetzt ansehen

  • Wie Sie Windows 10 im abgesicherten Modus (01.35)
  • eingeben

  • es mit den Chroma-und Libellen-Drohnen Winging

in einem Security Advisory dienstag veröffentlicht wurde, sagte Adobe, dass es die neue Sicherheitslücke in seiner monatlichen Security Bulletins werden adressieren, die bereits zur Verfügung stehen wird am donnerstag.

Inzwischen haben die Kaspersky-Lab-Forscher bestätigt, dass Microsoft Verbesserte Mitigation Experience Toolkit (EMET) blockiert den Angriff so sollten Unternehmen mit diesem Tool auf ihre Endpunktsysteme berücksichtigen, wenn sie es nicht schon sind.

Zusammenhängende Posts:

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.