Adobe為針對(duì)外事部門攻擊的漏洞發(fā)緊急補(bǔ)丁
Adobe為Flash零日漏洞發(fā)布緊急補(bǔ)丁,該漏洞已為攻擊者利用攻擊外事部門。
近幾個(gè)月來(lái),Adobe Flash零日漏洞時(shí)有出現(xiàn),最新修補(bǔ)的漏洞已被用于盯準(zhǔn)外事部門進(jìn)行的攻擊,該攻擊通過(guò)網(wǎng)絡(luò)釣魚的形式展開(kāi),被稱為“Operation Pawn Storm”。
根據(jù)趨勢(shì)科技的說(shuō)法,Adobe承認(rèn)了該漏洞的存在并發(fā)布幾個(gè)關(guān)鍵漏洞的補(bǔ)丁,包括被攻擊利用的CVE-2015-7645。
該攻擊具有較強(qiáng)的政治目的,北約、白宮、烏克蘭和俄羅斯收到了帶有最近新聞?lì)^條事件的郵件,但鏈接卻導(dǎo)向惡意Flash SWF文件,偽造Outlook Web App登錄界面。.
早在9月29日,谷歌就提醒Adobe Flash的漏洞問(wèn)題,這是在該漏洞被利用的兩周前。
Malwarebytes實(shí)驗(yàn)室高級(jí)安全研究人員Jean Taggart稱,對(duì)于企業(yè)來(lái)說(shuō),特別是政府來(lái)說(shuō),是時(shí)候棄用Flash了。
“組織機(jī)構(gòu)應(yīng)盡快遷移到HTML5,政府尤為如此,”Taggart說(shuō)道。“Flash如果不是惡意攻擊的首選目標(biāo),也算是一個(gè)選擇。企業(yè)應(yīng)該禁用它,或者至少用采用一些反利用的減災(zāi)機(jī)制。”"
Taggart坦陳從Flash過(guò)渡出去的成本和難度會(huì)很高,但企業(yè)、政府機(jī)構(gòu)至少要有一個(gè)計(jì)劃或者意識(shí)到可能會(huì)出現(xiàn)的問(wèn)題。
“如果遷移過(guò)程很長(zhǎng),可以部署利用緩解程序,采用Flash的風(fēng)險(xiǎn)已經(jīng)高過(guò)該技術(shù)產(chǎn)品本身帶來(lái)的效益,”Taggart說(shuō)道。“遷移到HTML5是一個(gè)較好的選擇。