Adobe Flash Plåster Fix Exploit läckt ut Efter Hacking på Hacking Team

Adobe Flash Plåster Fix Exploit läckt ut Efter Hacking på Hacking Team

Hacking gruppsystem var hackade den 5 juli, Söndag från en obskyr part. Den snattade informationen (400GB) har sedan läckt via torrent delning. Nu verkar det som senare Adobe Flash är sårbara för angrepp.

Utveckling historia Fel

Den kommer ut i det fria pinsamt antal upplysningar om åtgärder och kunder det företag som tillhandahåller mjukvara för nationell säkerhet och brottsbekämpning att hacka datorer och mobila enheter i mål offer.

dock, läckan avslöjade också information om koden för bolagets hacka mjukvaran. Således tillåter virusmakare att införliva koden i sina malware. Viktig information om företagets Remote Control System som kan bryta kryptering på e-post, Internettelefoni protokoll och filer var allmänt känd och korrigerad. Тhe företaget lyckats hålla några sårbarheter i hemlighet.

Adobe Flash Player Påverkad

Det är märkligt att bland de läckt information finns Adobe Flash utnyttja utan befintlig patch. Den bragd påverkar Adobe Flash Player version 18.0.0.194 och är genomförbart mot Chrome, Firefox, Internet Explorer och Safari.
Härpå på onsdag Adobe släppt en patch för felet som täcker Flash Player för Windows, Linux och Macintosh. Företaget förklarade i en säkerhetsbulletin som dessa uppdateringar berör kritiska sårbarheter.

Adobe klassificerade sårbarheten som kritisk. När utnyttjade det kan ge en skadlig infödda kod för att utföra tänkas utan användarnas medvetenhet. I detta fall, Det innebär att en angripare potentiellt kan få tillåtelse att ta kontroll över den drabbade datorn. Namnet på sårbarheten är CVE-2015-5119, och det har upptäckts i Adobe Flash Player 18.0.0.194 och tidigare versioner.

Under tiden, Hacking Team Chief Marketing Officer, Eric Rabe förklarade i en intervju med ZDNet att attacken mot bolagets system var “sofistikerad”. Han hävdade Hacking Team vet hur det hände men avböjde att vidareutveckla.

Leave a Reply

Your email address will not be published. Required fields are marked *

Time limit is exhausted. Please reload the CAPTCHA.