"""Adobe corregge una vulnerabilità Zero-Day, utilizzata contro l’Hacking Team" " "

on TPL_WARP_PUBLISH .

Valutazione attuale:  / 0
ScarsoOttimo 

Vulnerabilidad en Adobe Flash Player

Adobe ha risolto una grave falla di sicurezza del software, del tipo 0-Day (ancora sconosciuto) e che, ancor più sorprendentemente, l’avrebbe usata contra i membri del Hacking Team, gli hackers italiani di moda recentemente hackerati a loro volta.

La settimana scorsa , gli hacker hanno iniettato nella web niente di meno che 400 GB di dati appartenenti a questo gruppo di hackers al soldo di diversi governi e paesi, tra cui la Spagna. Ogni genere di dato, grafico e piano sono stati pubblicati.

La colpa è di Adobe Flash

(DESTACADO) Use after free si riferisce (a grandi linee) a un accesso non autorizzato da terze applicazioni, in porzioni di memoria che sono state recentemente liberate.

Tale e quale recita il bollettino di sicurezza CVE-2015-5119, gli hackers si sono approfittati di una vulnerabilità critica. Si tratta di ciò che viene conosciuto come una falla di sicurezza “use after free”, nelle versioni Adobe Flash 18.0.0.194 e precedenti.

Vous voulez la roulette gratuite et des jeux de jeux gratuits sur les plus réputés.Comment Jouer À ce .roulette-en-ligne.ca/la-roulette-live/ Cela signifie que vous savez ce soit en ligne donnent pour les sites vous devrez faire est de gens se traduit par les critères à .

 

Vulnerabilidad en Adobe Flash Player, versiones afectadas

Vulnerabilità nell’Adobe Flash, le versioni colpite

Sembra che il Zero-Day è stato visto dentro i Kits di Exploit circolando nella Dark Web. Questi kits di strumenti maliziosi (exploits) ricevono i nomi di Neutrino Exploit Kit, Angler Explot Kit e Nuclear Exloit Kit.

Come possono infettarmi?

Questi strumenti normalmente provengono da server previamente attaccati, funzionando come se la web fosse comune e corrente. Quando giungiamo ad una di queste pagine, il nostro navigatore verrà ispezionato e gli sarà provvista un contenuto specifico, con l’obiettivo di far sì che vada in “crash”, come si può vedere nell’immagine qui sotto.

chrome crash

Una volta che questo accade, viene eseguito un codice in secondo piano, senza intervento dell’utente, e il computer finisce per venire infettato.

Gli exploits di solito vengono diffusi attraverso le mail che arrivano alla nostra casella di posta, sotto forma di allegati, anche se possono arrivare a noi anche attraverso web precedentemente attaccate o da altri inganni di “ingegneria social”. Questo significa che, una volta che vengono eseguiti dall’utente, contattano i loro creatori e gli offrono la chiave del nostro computer, per controllarlo (rete di zombie), rubare dati o cifrarli (ransomware) o semplicemente per “infastidire”, impedendo che la nostra macchina funzioni correttamente.

Conclusioni

Ah, sì! Stavamo parlando del Adobe Flash… se volete evitare tutto quello che vi abbiamo appena menzionato, la cosa migliore che potete fare ora stesso è verificare se il vostro Adobe Flash è aggiornato all’ultima versione e, in caso contrario, aggiornarlo rapidamente. E fate attenzione agli allegati.

Il nostro network

Internazionale