Adobe Flash Player 0-day sérülékenység és a HackingTeam

Az elmúlt héten az Adobe kiadott egy javítást a Flash Player két sérülékenységére, amelyeket célzott támadásban már akkor is kihasználtak. Mielőtt tovább olvassa ezt a cikket, álljunk meg egy pillanatra, győződjön meg arról, hogy a legfrissebb verziójú Flash Player-t használja. Az Adobe-nak van egy külön oldala, ahol könnyedén le tudja ellenőrizni az Ön által használt verziót. Ha Google Chrome böngészőt használ, akkor győződjön meg arról, hogy legalább ‘24.0.1312.57 m’ vagy későbbi kiadás van telepítve. És most térjünk vissza a kritikus sérülékenységre, amelyet a Kaspersky Lab kutatói Szergej Golovanov és Alexander Poljakov fedeztek fel, és továbbítottak az Adobe részére. A CVE-2013-0633 azonosítójú sérülékenységre akkor figyeltek fel, amikor egy úgynevezett “legális” felügyeleti malware-t tanulmányoztak, amelyet az olasz HackingTeam készített. A blogbejegyzésben bemutatjuk ennek a 0-day sérülékenységnek néhány támadási és felhasználási módszerét, amelyet a HackingTeam “Remote Control System”-ként forgalmazott.

https://www.securelist.com/en/blog/208194112/Adobe_Flash_Player_0_day_and_HackingTeam_s_Remote_Control_System


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2010-3765 – Mozilla Multiple Products RCE sérülékenysége
CVE-2013-3918 – Microsoft Windows Out-of-Bounds Write sérülékenysége
CVE-2025-27915 – Synacor Zimbra Collaboration Suite (ZCS) Cross-site Scripting sérülékenysége
CVE-2010-3962 – Microsoft Internet Explorer Uninitialized Memory Corruption sérülékenysége
CVE-2021-22555 – Linux Kernel Heap Out-of-Bounds Write sérülékenysége
CVE-2025-4008 – Smartbedded Meteobridge Command Injection sérülékenysége
CVE-2015-7755 – Juniper ScreenOS Improper Authentication sérülékenysége
CVE-2017-1000353 – Jenkins RCE sérülékenysége
CVE-2014-6278 – GNU Bash OS Command Injection sérülékenysége
Tovább a sérülékenységekhez »