據(jù)Softpedia報(bào)道,近日,Adobe公司針對(duì)FlashPlayer組件呈現(xiàn)的安全漏洞發(fā)布了一系列補(bǔ)丁程序,信任大家啟動(dòng)電腦后都可以看到升級(jí)提示。
然而,最新研究顯示,如果用戶僅僅升級(jí)FlashPlayer安裝程序?qū)o法對(duì)攻擊完整免疫,因?yàn)槔壴贏dobeReader中的部分不能同步升級(jí)。換句話說,安全漏洞仍然會(huì)存在,而且已經(jīng)產(chǎn)生過數(shù)次類似事件。
2008年開端,Adobe通過SWF文件將FlashPlayer的功效原生態(tài)內(nèi)嵌于AdobeReader中,它在系統(tǒng)中存在的文件情勢(shì)是authplay.dll。
而互聯(lián)網(wǎng)中新呈現(xiàn)的網(wǎng)絡(luò)攻擊中,很大一部分是“0-day”零日攻擊,它對(duì)存在漏洞的FlashPlayer用戶造成宏大損壞。
安全防護(hù)公司Secunia首席工程師卡斯滕·厄爾姆表現(xiàn),這個(gè)問題的特別性在于:按照慣例的“升級(jí)FlashPlayer來修復(fù)漏洞”的做法無法奏效。舉例來說,即使FlashPlayer(10.1.82.76)已經(jīng)是最新版本,但黑客仍能通過AdobeReader(9.3.3)組件中的authplay.dll發(fā)起攻擊。
另外,部分官方認(rèn)定為“Out-of-date”的過期漏洞,事實(shí)上仍存在被黑客利用的可能。Adobe旗下的諸多產(chǎn)品在全球范疇擁有上億名用戶,因此,任何變動(dòng)都會(huì)引起宏大的反應(yīng)。
相關(guān)閱讀