来自 安全 2022-03-29 07:20 的文章

云防护_高防御服务器排名_零误杀

云防护_高防御服务器排名_零误杀

Websense意识到Adobe Flash Player中存在一个新的零日漏洞,钓鱼者攻击工具包在野外利用了该漏洞。据安全研究人员Kafeine报告,已知该漏洞会影响最新16.0.0.287版本的Flash Player,并且有人看到该漏洞会掉落一个名为Bedep的特洛伊木马下载程序。

Websense客户已经通过ACE(我们的高级分类引擎)受到保护,高防ip和cdn,免受此威胁,在以下详述的攻击的不同阶段:

第3阶段(重定向)–ACE检测到重定向到攻击工具包登录页。第4阶段(漏洞利用工具包)-ACE检测到漏洞利用工具包登录页,以及Flash Player漏洞利用本身。第6阶段(呼叫总部)-ACE检测到与Bedep特洛伊木马下载程序相关的C&C点的通信。

[更新]2015年1月23日

Adobe于2015年1月22日发布了Flash Player的更新,尽管它没有修补本博客中讨论的问题。

在进一步的公告中,Adobe希望修补CVE-2015-0311(以下简称CVE-2015-0311)2015年1月26日,本博客和Adobe在此讨论了该漏洞。

利用该漏洞的Adobe Flash Player示例已与Websense共享,并对这些恶意文件进行了保护。Adobe已经意识到这个问题,自己的服务器怎么防御CC,什么是cc如何防御,目前正在调查。目前,无法透露有关此威胁具体细节的进一步信息。

目前,已知垂钓者攻击套件正在利用此Flash Player漏洞。正如我们前面提到的,攻击工具丢弃Java、Internet Explorer、,Linuxddos防御工具,简述ddos防御原理,和PDF攻击有利于更成功的Flash和Silverlight攻击。利用这些流行应用程序中的漏洞为攻击者提供了大量易受攻击的客户端。由于攻击工具包的性质,Websense技术能够在多个阶段针对威胁,并确保独立于所使用的漏洞攻击而提供保护。

目前,Adobe尚未发布针对Adobe Flash Player的修补程序。目前有一个持久解决方案,是在补丁可用之前禁用浏览器中的Flash Player。