3
本文作者: 溫曉樺 | 2015-06-24 15:22 |
今年1月Adobe方被曝發(fā)現(xiàn)存在一個(gè)尚未公開的新0day漏洞,今該公司又被曝出0day漏洞,正被中國黑客組織APT3(aka UPS)利用。
據(jù)悉,該0day漏洞是美國安全公司Fireeye在調(diào)查APT3時(shí)發(fā)現(xiàn)的,它在兩周前通知了Adobe。而今天上午,Adobe緊急釋出了Flash補(bǔ)丁,修復(fù)了這個(gè)0day漏洞,并建議用戶立即升級(jí)。
雷鋒網(wǎng)消息,本次受影響的版本包括:Windows和OSX版的Adobe Flash Player 18.0.0.161及早期版本,Linux版的Flash Player 11.2.202.466及早期版本, Flash Player擴(kuò)展支持版13.0.0.292 及早期版本。
Fireeye公布了APT3釣魚攻擊行動(dòng)Operation Clandestine Wolf 的報(bào)告,稱APT3在幾周前針對(duì)航空航天和國防等高科技領(lǐng)域的公司發(fā)動(dòng)了大規(guī)模釣魚攻擊,受害者如果點(diǎn)擊了釣魚郵件中的網(wǎng)址,會(huì)被攻擊者利用Flash漏洞安裝后門。
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。