据世界领先的安全软件供应商卡巴斯基实验室消息,该公司的专家在四月中旬发现了两类此前不为人知的Adobe Flash Player零日漏洞利用程序。不仅如此,卡巴斯基实验室启发式检测防护组件还成功将其拦截。
卡巴斯基实验室漏洞研究团队经理Vyacheslav Zakorzhevsky在谈及这两类新发现的Adobe Flash Player零日漏洞程序时,表示:“第一类漏洞显示出极为基本的下载及运行有效荷载的行为,而第二类漏洞则试图与Cisco Meeting Place Express插件互动。它是一种针对联合办公的特殊Flash插件,尤其适用于通过展示者个人计算机桌面共同浏览文件和图片。尽管该插件完全合乎法律,但是在特殊情况下,它可被用作间谍工具。此外,我们还发现,只有受攻击的计算机上安装着特定版本的Flash Player和CMP插件时,第二类漏洞才会发作。这意味着,攻击者的目标可能仅限于少数受害者。”
卡巴斯基实验室的专家在发现第一类漏洞之后,第一时间向Adobe公司的代表通报了这一漏洞。目前,该漏洞的CVE编号为CVE-2014-0515,相应的补丁程序也已在Adobe的官网上发布。
用户究竟应该如何抵御Adobe Flash Player零日漏洞,确保自身安全呢?Vyacheslav Zakorzhevsky的观点是,“尽管只出现了少数几起利用这一漏洞的攻击事件,我们还是强烈建议用户更新Adobe Flash Player软件的版本。一旦该漏洞的相关信息变得人所共知,犯罪分子会试图复制这些新漏洞,或者获取并利用现有的变体实施其他攻击。这些都是很可能出现的情况。即便该漏洞的补丁程序已发布,由于像Flash Player这样被广泛使用的软件需要一些时间才能在全球范围内完成更新,网络罪犯寄希望于从中获利。不幸的是,此次漏洞只是暂时存在危险。”
此外,无论是家庭用户,还是企业用户,运用卡巴斯基实验室的安全解决方案都无疑是明智之举。因为卡巴斯基实验室的产品,如卡巴斯基反病毒软件、卡巴斯基安全软件、卡巴斯基网络安全解决方案等,都运用了反病毒引擎和漏洞自动防御两大技术。
作为反病毒引擎的一部分,启发式检测组件覆盖了恶意程序的所有范围。与传统的反病毒技术有所不同,它不仅能够检测出单个恶意软件,还能根据特征清单检测出恶意程序的全部集合。卡巴斯基实验室数据库早在1月份就收录了此次新发现的Adobe零日漏洞行为的启发式特征。另一检测未知威胁的有力工具非漏洞自动防御技术莫属。它不仅准确检测出此次漏洞利用程序,还于2013年11月成功拦截了Microsoft Office零日漏洞。在大规模网络间谍活动——红色十月的发现过程中,卡巴斯基实验室先进的漏洞自动防御技术也起到了至关重要的作用。
相关报道:
- 卡巴斯基新专利为企业移动办公安全护航2015-11-27
- 卡巴斯基:智能家庭设备或将成为下一攻击热点2015-11-27
- 卡巴斯基揭示DDoS攻击新趋势2015-11-27
- 卡巴斯基:儿童和老人的在线安全隐忧2015-11-26
- 卡巴斯基发布第三季度IT威胁演化报告2015-11-26
本类最新
本类最热
科技视界
要闻推荐
今日视点
热点专题
新闻图片
- 新闻排行
- 评测排行