Dags igen att inaktivera Flash Player i din webbläsare när en ny zero-day exploit dyker upp

Lästid ikon 1 min. läsa


Läsare hjälper till att stödja MSpoweruser. Vi kan få en provision om du köper via våra länkar. Verktygstipsikon

Läs vår informationssida för att ta reda på hur du kan hjälpa MSPoweruser upprätthålla redaktionen Läs mer

Adobe har varnat för att en ny nolldagarssårbarhet för närvarande utnyttjas i naturen, med en patch som ännu inte är tillgänglig för att lösa problemet.

Sårbarheten är tydligen används av nordkoreanska agenter mot sydkoreanska forskare i "begränsade, riktade attacker mot Windows-användare", men vi antar att det inte kommer att dröja länge innan det sprider sig mer.

Skadlig programvara kan levereras via webbsidor, men också via e-post eller i Office-dokument.

Simon Choi, chef för Next Generation Security Research Center vid Seoul-baserade datorprogramvaruföretaget Hauri, Inc. – även anslutet till Sydkoreas Cyber ​​Warfare Intelligence Center (CWIC) föreslår att oroliga användare tar bort Flash-spelaren, håller sitt antivirus uppdaterat och undvika misstänkta e-postmeddelanden. Sårbarheten påverkar Edge och Chrome, och att använda Firefox erbjuder också ett visst skydd.

Följande produkter påverkas: version 28.0.0.137 och tidigare av Adobe Flash Player Desktop Runtime (Windows och Mac), Adobe Flash Player för Google Chrome (Windows, Macintosh, Linux och Chrome OS), Adobe Flash Player för Microsoft Edge och Internet Explorer 11 (Windows 10 och 8.1) och Adobe Flash Player Desktop Runtime (Linux).

Adobe arbetar på en patch som ska rullas ut inom kort.

Läs rekommendationen hos Adobe här.

Via SCMagazine.com

Mer om ämnena: Adobe Flash, exploatera, blixt, sårbarhet

Kommentera uppropet

E-postadressen publiceras inte. Obligatoriska fält är markerade *