एंड्रॉयड

शून्य-दिन का पीडीएफ अटैक फ़्लैश फ्लो के बाद जाता है

अचानक आई बाढ़ में भारी बारिश के परिणाम!

अचानक आई बाढ़ में भारी बारिश के परिणाम!
Anonim

एडोब की दुर्भाग्यपूर्ण सुरक्षा समस्याएं जारी हैं: सिमेंटेक ने आज बताया कि दुर्भाग्यपूर्ण पीडीएफ का उपयोग करके जंगली में एक नया हमला हुआ है जो एडोब फ्लैश में शून्य-दिन सुरक्षा छेद को लक्षित करता है।

सिमेंटेक का कहना है कि इसमें केवल सीमित संख्या में हमले हुए हैं उतने समय के लिए। सिमेंटेक के साथ विकास के प्रबंधक मार्क फॉसी कहते हैं, "नया जोखिम" ऐसा कुछ नहीं है जिसे हमें व्यापक आतंक में बोया जाना चाहिए, "लेकिन यह सतर्क रहने का एक और कारण है।" 99

अब तक किए गए हमलों ने एक जहरीले पीडीएफ का उपयोग किया है, खोले जाने पर, पीड़ित पीसी पर मैलवेयर इंस्टॉल करेगा। लेकिन फोसी के मुताबिक, क्रुक्स वेब पेज पर कोड का उपयोग करके अंतर्निहित फ्लैश दोष को लक्षित करने में सक्षम हो सकते हैं, जिससे एक ड्राइव-बाय-डाउनलोड की अनुमति मिलती है जो शून्य-दिन की खामियों को लक्षित करती है, जो तर्कसंगत रूप से सबसे खतरनाक प्रकार का इंटरनेट हमला करती है।

[आगे पढ़ें: अपने विंडोज पीसी से मैलवेयर कैसे निकालें]

"हमने जो देखा है, वह सुझाव देता है कि इसे [वेब] पृष्ठ से लक्षित किया जा सकता है," फॉसी कहते हैं। इस तरह के हमलों ने शुक्रिया को अभी तक देखा नहीं है, और अब तक इस नए दोष के खिलाफ पीडीएफ एकमात्र हमला वेक्टर हैं।

सिमेंटेक का कहना है कि यह एडोब की पीएसआईआरटी टीम के संपर्क में है, जो देर रात देर से एक पोस्ट कहता है, "यह पता है एडोब रीडर और एक्रोबैट 9.1.2 और एडोब फ्लैश प्लेयर 9 और 10 में संभावित भेद्यता का, "लेकिन बिना किसी विवरण के।

खोज पर सिमेंटेक की पोस्ट हमले की प्रकृति पर अधिक जानकारी प्रदान करती है, लेकिन कंपनी नहीं करती इस नए दोष के खिलाफ सुरक्षा के लिए अभी तक किसी भी कामकाज या अस्थायी फिक्स के बारे में पता नहीं है। एक विकल्प वैकल्पिक पीडीएफ रीडर का उपयोग करना हो सकता है जैसे फॉक्सिट, जब तक कि एडोब पैच उपलब्ध न हो, लेकिन ऐसा करने से वेब-आधारित हमले के खिलाफ सुरक्षा नहीं होगी यदि बुरे लोग उस कूद को बनाते हैं। Virustotal.com पर सभी पीडीएफ डाउनलोड या अनुलग्नक भेजना संभावित हमले का पता लगाने की संभावनाओं में भी सुधार कर सकता है।