ทุกวันนี้ก็ยังดีที่ท่องเว็บได้โดยไม่จำเป็นต้อง ใช้ Flash Player ของ Adobe เนื่องจากผู้เล่นได้กลายเป็นแหล่งของการติดเชื้อตามที่ Kaspersky Labs บริษัท ที่เพิ่งระบุการโจมตีซีโร่เดย์ใหม่สำหรับเทคโนโลยี
การใช้ประโยชน์จาก Adobe Flash Zero day ใหม่
BlackOasis ใช้ Adobe Flash Zero-day Exploration ในการโจมตีเมื่อวันที่ 10 ตุลาคม ซึ่งระบุโดยระบบป้องกันการเอารัดเอาเปรียบขั้นสูงของ Kaspersky Lab มีการรายงานช่องโหว่ดังกล่าวไปยัง Adobe และมีการออกคำแนะนำ
นักวิจัยจาก Kaspersky Lab แนะนำให้หน่วยงานภาครัฐและภาคธุรกิจต่างๆ อัปเดตการติดตั้งทั้งหมดของ Adobe ทันที กลุ่มที่อยู่เบื้องหลังการโจมตีครั้งนี้อาจเป็นกลุ่มเดียวกับที่รับผิดชอบ CVE-2017-8759 ซึ่งเป็นศูนย์อีกวันตั้งแต่เดือนกันยายน กลุ่มใช้เอกสารเพื่อล่อให้ผู้ใช้เปิดและเล่นเนื้อหาที่ติดไวรัส
คำแนะนำของ Kaspersky Lab
ผู้เชี่ยวชาญจากห้องปฏิบัติการ Kaspersky แนะนำให้องค์กรดำเนินการดังต่อไปนี้ทันที:
- ในกรณีที่ยังไม่ได้ใช้งาน คุณต้องใช้คุณลักษณะ killbit สำหรับซอฟต์แวร์ Flash และหากเป็นไปได้ ขอแนะนำให้ปิดการใช้งานทั้งหมด
- ขอแนะนำให้ใช้โซลูชันการรักษาความปลอดภัยแบบหลายชั้นขั้นสูงซึ่งครอบคลุมระบบ เครือข่าย และอุปกรณ์ปลายทางทั้งหมด
- ขอแนะนำให้ให้ความรู้และฝึกอบรมบุคลากรเกี่ยวกับกลวิธีวิศวกรรมสังคม โดยพิจารณาว่าวิธีนี้ใช้เพื่อทำให้ผู้ใช้เปิดกว้าง เอกสารอันตราย หรือคลิกที่ลิงค์ที่ติดไวรัส
- การประเมินความปลอดภัยอย่างสม่ำเสมอของโครงสร้างพื้นฐานด้านไอทีขององค์กรต้องดำเนินการอย่างสม่ำเสมอ
- ควรใช้ Threat Intelligence ของ Kaspersky Lab เพราะจะติดตามการโจมตีทางไซเบอร์ เหตุการณ์ และภัยคุกคามในขณะเดียวกันก็ให้ข้อมูลที่อัปเดตและเกี่ยวข้องแก่ลูกค้าซึ่งพวกเขาอาจไม่ทราบ ของ.
ก่อนหน้านี้ในปีนี้ นักแสดงที่ใช้มัลแวร์ใช้ช่องโหว่ที่สำคัญในผลิตภัณฑ์ Microsoft Word และ Adobe ในทางที่ผิด ผู้เชี่ยวชาญเชื่อว่าจำนวนของการหาประโยชน์ดังกล่าวจะยังคงเพิ่มขึ้น ดังนั้นจึงจำเป็นต้องมีความระมัดระวังอย่างสูงเมื่อดำเนินการต่อไป
เรื่องราวที่เกี่ยวข้องเพื่อตรวจสอบ:
- นี่คือเหตุผลที่ Microsoft จะยุติการสนับสนุน Adobe Flash ภายในปี 2020
- การอัปเดตความปลอดภัย KB4014329 ระบุช่องโหว่ใน Adobe Flash Player