Tin An Ninh Mạng

Flash Player 15 được vá 3 lỗ hổng nghiêm trọng

hacker 12
Adobe đã đưa ra một bản update mới cho Flash Player vá 3 lỗ hổng cho phép thực thi đoạn mã tùy ý trên máy tính bị lây nhiễm.

{

}

1490893092AdobeFlashPlayer.jpg

Các chuyên gia đánh giá các lỗ hổng này là “nghiêm trọng” với mức độ nguy hiểm cao nhất trong thang điểm đánh giá, điều này có nghĩa việc cập nhật phần mềm nên sớm được triển khai cho toàn bộ người dùng.

Phần mềm chủ yếu được cập nhật tự động

Hai trong số các lỗ hổng được vá bao gồm lỗi chiếm bộ nhớ (memory corruption) và có thể cho phép tin tặc thực thi mã gốc (native code) từ xa. Vấn đề này được phát hiện bởi Ian Beer trong dự án Project Zero (CVE-2014-0558) của Google và Wen Guangxing của Venustech ADLAB (CVE-2014-0564).

Lỗ hổng thứ 3 được vá trong bản update mới nhất của Flash Player liên quan đến lỗi tràn bộ nhớ biến số nguyên (integer overflow) CVE-2014-056 do chuyên gia Bilou của Zero Day Initiative (HP) phát hiện.

Người dùng được khuyến cáo nhanh chóng cài đặt phiên bản mới để tránh nguy cơ tấn công từ việc khai thác lỗ hổng.

Với Google Chrome, bản mới nhất của Flash Player được cập nhật tự động thông qua update trình duyệt. Với Internet Explorer, quá trình cũng được cập nhật tự động, nhưng phiên bản mới được đưa ra thông qua update Windows.

Bản thân Adobe Flash Player cũng có chế độ lựa chọn để tự động cập nhật. Một cách khác để biết về bản mới của phần mềm đó là bật tính năng thông báo (notification) khi có thông báo mới từ nhà cung cấp.

Việc cập nhật không diễn ra riêng lẻ

Việc cập nhật bản mới cho sản phẩm của nhiều công ty được thực hiện khi Microsoft đưa ra các bản vá an ninh cho người dùng Windows.

Nhiều hãng đưa ra bản cập nhật phần mềm cùng ngày Microsoft đưa ra bản vá, ví dụ như công ty đặt tại Redmond.

Oracle vừa thông báo về việc các bản vá tháng này có liên quan đến ít nhất 44 sản phẩm của hãng. Trong tổng số đó, 155 lỗi đã được biết đến và các bản vá đang được đến cho người dùng; Java bị ảnh hưởng bởi 22 lỗ hổng có thể khai thác từ xa.

Việc tăng cường bảo mật của Microsoft trong tháng 10 cũng đáng ghi nhận. Công ty đã vá một số lỗi zero-day đã và đang bị khai thác trong các chiến dịch gián điệp.

Các chuyên gia có bằng chứng về hai nhóm tin tặc, một nhóm có vẻ như đến từ Trung Quốc (Hurricane Panda), nhóm kia đến từ Nga (Sandworm), đã khai thác các lỗ hổng chưa được biết đến trước đó để “bám trụ” trên các máy bị lây nhiễm.

Nhóm tin tặc thứ ba chưa xác định được nguồn gốc nhắm tới các tổ chức quốc tế thông qua khai thác lỗ hổng trong quá trình xử lý file định dạng TTF (TrueType font) trên tầng lõi hệ điều hành (kernel-mode driver).

Trong trường hợp của Sandworm, có bằng chứng cho thấy nhóm này liên quan đến các hoạt động gián điệp ít nhất từ năm 2009. Gân đây nhất, Sandworm đã khai thác lỗ hổng zero-day trong thời gian ít nhất 5 tháng. Nhóm tin tặc đã sử dụng một lỗ hổng cho phép bộ phần mềm OLE tải và thực thi các tệp INF.

Hurricane Panda tấn công leo thang đặc quyền thông qua một lỗ hổng khác trên kernel-mode driver dẫn đến việc xử lý sai của các đối tượng trong bộ nhớ.

Nguồn: Softpedia

Đăng ký liền tay Nhận Ngay Bài Mới

Subscribe ngay

Cám ơn bạn đã đăng ký !

Lỗi đăng ký !

Add Comment

Click here to post a comment

Đăng ký liền tay
Nhận Ngay Bài Mới

Subscribe ngay

Cám ơn bạn đã đăng ký !

Lỗi đăng ký !