Adobe Systems周二警告用户,在有针对性的攻击中被利用了一个未分割的Flash Player漏洞。该公司预计将在周四尽快提供补丁。
爆炸者由AntiVirus供应商卡巴斯基实验室的研究人员发现,该攻击归因于安全行业已知的春季群体作为曲折的赛道群体。
该组比较令人难点,但显然是非常有资格的,因为这可能是第二天的第二天 - 以前未知和未被划分的 - 利用它今年使用。
另一个利用针对Microsoft XML Core Services中的关键远程远程执行漏洞,该执行被跟踪为CVE-2016-0147,并于4月份由Microsoft修补。
Scarcruft一直利用新的Flash Player零天缺陷,它是CVE-2016-4171的Adobe Tracks,作为Cyber Image竞争的一部分,这是春季普通受害者在3月推出的一部分。
卡巴斯基实验室已被称为这项竞选工作淡黑的爆发,并在俄罗斯,尼泊尔,韩国,中国,印度,科威特和罗马尼亚检测到受害者。
Scarcruft也在一个单独的Cybersemage广告系列中被称为操作Erebus,该eRebus在5月份修补的Flash Player中利用一个关键漏洞。从安全供应商Fireeye的研究人员在野外发现,这种脆弱性也是零天。
Adobe表示,在一家安全咨询周二发布的安全咨询中,它将在其每月安全公告中解决新的漏洞,这将早在周四提供。
同时,卡巴斯基实验室研究人员已经证实,微软的增强缓解经验工具包(EMET)阻止攻击所以如果他们在其端点系统上使用这个工具,如果他们已经areens,则应考虑使用这个工具。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。