Adobe Flash Patches fastsette Exploit lekket ut etter Hacking på Hacking-teamet

Adobe Flash Patches fastsette Exploit lekket ut etter Hacking på Hacking-teamet

Hacking gruppesystemer ble hacket på den 5 juli, Søndag etter en obskur fest. Den stjålet informasjon (400GB) har etterpå lekket via torrent deling. Nå virker det som senere Adobe Flash er utsatt for angrep.

Utvikling historie Feil

Den kommer ut i det åpne pinlig rekke avsløringer om handlinger og kunder av firmaet som har programvare for nasjonal sikkerhet og rettshåndhevelse å hacke datamaskiner og mobile enheter i mål ofre.

Men, lekkasjen avslørte også informasjon om regler for selskapets hacking programvare. Dermed kan virusforfattere å innlemme koden inn i deres malware. Viktig informasjon om selskapets Remote Control System som kan bryte krypteringen på e-post, Internett-telefoni-protokoller og filer ble offentlig kjent og lappet. Тhe selskapet klart å beholde noen sårbarheter i hemmelighet.

Adobe Flash Player Berørt

Det er merkelig at blant lekket informasjon finnes Adobe Flash utnytte uten eksisterende patch. Den utnytter påvirker Adobe Flash Player versjon 18.0.0.194 og er gjennomførbar mot Chrome, Firefox, Internet Explorer og Safari.
Hvorpå onsdag Adobe sluppet en oppdatering for feilen som dekker Flash Player for Windows, Linux og Macintosh. Selskapet forklarte i en sikkerhetsbulletin som disse oppdateringene gjelder kritiske sårbarheter.

Adobe klassifisert sårbarheten som kritisk. Når utnyttet det kan gi en ondsinnet innfødte kode for å utføre tenkes uten brukernes bevissthet. I dette tilfellet, Det betyr at en angriper kan potensielt få en tillatelse til å ta kontroll over det berørte systemet. Navnet på sårbarheten er CVE-2015-5119, og det har blitt identifisert i Adobe Flash Player 18.0.0.194 og tidligere versjoner.

i mellomtiden, Hacking Team markedsdirektør, Eric Rabe forklart i et intervju med ZDNet at angrepet mot selskapets system var “sofistikert”. Han hevdet Hacking teamet vet hvordan det skjedde, men avslo å videreutvikle.

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket *

Time limit is exhausted. Please reload the CAPTCHA.