
من الجيد أن تتمكن من تصفح الويب هذه الأيام دون الحاجة إلى ذلك استخدام Adobe Flash Player نظرًا لأن اللاعب أصبح مصدرًا للعدوى وفقًا لـ Kaspersky Labs ، الشركة التي حددت مؤخرًا هجومًا جديدًا في يوم الصفر للتكنولوجيا.
استغلال يوم جديد لبرنامج Adobe Flash
استخدمت BlackOasis ثغرة يوم الصفر من Adobe Flash في هجوم يوم 10 أكتوبر تم تحديده بواسطة نظام منع الاستغلال المتقدم من Kaspersky Lab. تم إبلاغ Adobe بالثغرة الأمنية وتم إصدار تقرير استشاري.
نصح باحثون من Kaspersky Lab المؤسسات الحكومية والشركات بـ تحديث كافة تثبيتات Adobe فورا. قد تكون المجموعة التي تقف وراء هذا الهجوم هي نفسها المسؤولة عن CVE-2017-8759 ، وهو يوم صفر آخر من سبتمبر. تستخدم المجموعة المستندات لجذب المستخدمين لفتح وتشغيل المحتوى المصاب.
نصيحة Kaspersky Lab
ينصح الخبراء من معامل Kaspersky المؤسسات باتخاذ الإجراءات التالية على الفور:
- في حالة عدم تنفيذها بالفعل ، يجب عليك استخدام ميزة killbit لبرنامج Flash وإذا كان ذلك ممكنًا ، يُنصح بتعطيلها تمامًا.
- يُنصح بتنفيذ حل أمني متقدم متعدد الطبقات يغطي جميع الأنظمة والشبكات ونقاط النهاية.
- يوصى بتثقيف الموظفين وتدريبهم على أساليب الهندسة الاجتماعية مع الأخذ في الاعتبار أن هذه الطريقة تُستخدم لجعل المستخدمين منفتحين مستندات ضارة أو انقر على الروابط المصابة.
- يجب إجراء تقييمات أمنية منتظمة للبنية التحتية لتكنولوجيا المعلومات في المؤسسة بانتظام.
- من الأفضل استخدام ذكاء التهديدات من Kaspersky’s Lab لأنه يتتبع الهجمات الإلكترونية والحوادث والتهديدات أثناء تزويد العملاء أيضًا بمعلومات محدثة وذات صلة قد لا يكونوا على علم بها من.
في السابق هذا العام ، أساء الممثلون الذين نشروا البرامج الضارة استخدام الثغرات الأمنية الهامة في منتجات Microsoft Word و Adobe. يعتقد الخبراء أن عدد مثل هذه الثغرات سيستمر في النمو ، لذا يجب توخي الحذر الشديد عند المضي قدمًا.
القصص ذات الصلة التي يجب التحقق منها:
- هذا هو سبب إنهاء Microsoft دعم Adobe Flash بحلول عام 2020
- يعالج التحديث الأمني KB4014329 الثغرات الأمنية في Adobe Flash Player