Adobe Flash Player una vez más se ha convertido en blanco de los atacantes. El exploit de día cero descubierto y parchado recientemente se ha convertido en parte de muchos kits de exploits (EK), según reportaron investigadores de Malwarebytes.
La compañía dijo en un blog que los kits de exploits Angler y Nuclear ahora incluyen el CVE-2015-7645, el cual fue corregido por Adobe el 16 de octubre. Dicha vulnerabilidad afecta hasta la versión 19.0.0.207.
Malwarebytes dijo que los usuarios deberían deshabilitar o remover Flash Player con el fin de evitar por completo convertirse en víctimas. Pero aquellos que optan por mantener la aplicación deben asegurarse de usar sólo la versión más reciente y cargar una herramienta de mitigación de exploits para mantenerse seguros.
Adobe dijo que es consciente de que una de las vulnerabilidades (CVE-2015-7645, error reportado por Trend Micro) se está utilizando en los “ataques limitados y dirigidos” principalmente contra las oficinas nacionales de la cancillería.
Fuente:https://www.seguridad.unam.mx/
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad