新しいAdobe Flashゼロデイ脆弱性により、ユーザーがツールを無効にする理由が増えました
目次:
ビデオ: Learning ASCII With Us 2024
Kaspersky Labsによると、Adobe Flash Playerを使用せずにWebを閲覧できるのは良いことです。最近、この技術に対する新しいゼロデイ攻撃を特定した企業は、Kaspersky Labsによると、このプレーヤーは感染源になっています。
新しいAdobe Flashゼロデイエクスプロイト
BlackOasisは、カスペルスキーの高度なエクスプロイト防止システムによって特定された10月10日の攻撃で、Adobe Flashゼロデイエクスプロイトを使用しました。 この脆弱性はアドビに報告され、アドバイザリが発行されました。
カスペルスキーの研究者は、政府機関や企業にアドビのすべてのインストールをすぐに更新するよう助言しました。 この攻撃の背後にあるグループは、CVE-2017-8759を担当したグループと同じである可能性があり、9月からのゼロ日です。 このグループはドキュメントを使用して、感染したコンテンツを開いて再生するようにユーザーを誘います。
カスペルスキーのアドバイス
カスペルスキーの専門家は、組織に次の措置を直ちに講じることを推奨しています。
- まだ実装されていない場合は、Flashソフトウェアのkillbit機能を使用する必要があります。可能な場合は、完全に無効にすることをお勧めします。
- すべてのシステム、ネットワーク、およびエンドポイントをカバーする、高度な多層セキュリティソリューションを実装することをお勧めします。
- この方法を使用してユーザーが悪意のあるドキュメントを開いたり、感染したリンクをクリックしたりすることを考慮して、ソーシャルエンジニアリングの戦術について従業員を教育および訓練することをお勧めします。
- 組織のITインフラストラクチャの定期的なセキュリティ評価を定期的に実施する必要があります。
- カスペルスキーの脅威インテリジェンスを使用するのが最善です。サイバー攻撃、インシデント、および脅威を追跡すると同時に、顧客が知らないかもしれない最新の関連情報を提供するためです。
以前は、マルウェアを展開した攻撃者がMicrosoft WordおよびAdobe製品の重大な脆弱性を悪用しました。 専門家は、このようなエクスプロイトの数は増え続けると考えているため、今後は注意が必要です。