《J Liskᴸʸʳᶦᶜ》- Where Is Your Love 0:22 ♫ | Nhạc Tik Tok Trung Quốc Gây Nghiện| Tik Tok | 抖音 Douyin
Adobe 사이트의 사용자 데이터베이스가 손상 되었기 때문에 Adobe Connect 웹 회의 플랫폼 사용자를위한 커뮤니티 포럼 사이트 인 Connectusers.com을 폐쇄했습니다.
화요일에 "ViruS_HimA"라는 해커가 "Adobe의 웹 사이트 중 하나 전자 메일 주소, 비밀번호 해시 및 150,000 명이 넘는 Adobe 고객, 파트너 및 직원의 기타 정보가 포함 된 데이터베이스를 복사했습니다.
해커는 자신의 주장을 뒷받침하기 위해 이메일 주소가 adobe로 끝나는 사용자를 위해 제한된 레코드 집합을 게시했습니다. com,.mil 및.gov. [
] [추가 정보: Windows PC에서 악성 코드 제거 방법]"해커의 소식을 알게 되 자마자 Google은 조사를 시작했습니다. 해커에 의해 유출) 해커가 Connectusers.com 포럼 사이트를 훼손한 것으로 판단한 것으로 나타났습니다. "라고 어도비의 기업 커뮤니케이션 담당 수석 매니저 인 Wiebke Lips는 이메일을 통해 수요일에 말했습니다. 해커는 644 개의 레코드를 유출했으나 액세스 한 것으로 주장했습니다. 전체 포럼 데이터베이스, 립했다. "포럼에는 약 15 만 명의 등록 사용자가 있습니다."
"영향을받은 Connectusers.com 포럼 회원의 비밀번호를 재설정하는 과정에 있으며 새 비밀번호를 한 번 설정하는 방법에 대한 지침이 회원들에게 전달됩니다. 포럼 서비스는 복원됐다 "고 Lips는 말했다.
포럼 사이트는 화요일 저녁에 오프라인으로 전환되었다고 Adobe Connect의 이사 인 Guillaume Privat이 수요일 블로그 포스트에서 밝혔다. 그는 "어도비 커넥트 컨퍼런싱 서비스 자체를 포함한 다른 어떤 어도비 서비스도 영향을받지 않는 것으로 보인다"고 말했다. 프라이빗은 사용자들이 패스워드 모범 사례를 따르고 다른 서비스에서 다른 로그인 자격 증명을 사용해야한다고 권고했다. 그러나 과거에는 다른 데이터 유출이 있었기 때문에 많은 사용자가이 작업을 수행하지 않아 해커가 다른 많은 웹 사이트에서 계정에 침입 할 수 있습니다.
누출 된 데이터의 분석을 바탕으로 암호 hashesAdobe는 Connectusers.com 포럼 데이터베이스의 위반을 확인하고 웹 사이트 암호화 버전의 암호를 종료합니다.Adobe는 Connectusers.com 포럼 데이터베이스의 위반을 확인하고 보안이 손상된 것으로 알려진 MD5로 생성 된 손상된 Adobe 데이터베이스의 웹 사이트를 종료하고, 보안 회사 Imperva의 보안 연구원 인 Tal Beery는 이메일을 통해 말했다. 즉, 원래 암호를 쉽게 복구 할 수 있다는 의미입니다.
Adobe는 제로 데이 익스플로이 트가 Adobe Reader 샌드 박스를 우회하는 것을 확인합니다.
Adobe Reader 10의 샌드 박스 anti-exploitation protection을 우회하는 최근에 발견 된 익스플로잇. 11은 고도로 정교하며 중요한 cyberespionage 작업의 일부일 수 있습니다.
세 번째는 매력입니까? Adobe는 더욱 중요한 Flash 취약점을 패치합니다. Adobe는 해커가 야생에서 결함을 적극적으로 악용 한 후 Adobe가 Flash Player 소프트웨어에 대한 또 다른 중요한 보안 업데이트를 릴리스했습니다. Adobe는 화요일에 Flash Player에 대한 또 다른 보안 패치를 발표했습니다. 공격자가 영향을받는 컴퓨터를 제어 할 수있는 중대한 취약점. 이 업데이트는 Windows, OSX 및 Linux 사용자를위한 것입니다. 2 월에 Adobe의 세 번째 Flash 보안 패치 인 CVE-2013-0504, CVE-2013-0643 및 CVE-2013 (총 3 건) -0648)는 어도비가 이미 표적 공격에서 야생에서 사용되고 있다고이 업데이트에서 언급되었다. 이러한 악용은 사용자가 악성 Flash (SWF) 파일에 노출 된 웹 사이트로 리디렉션되는 링크를 클릭하도록 유도합니다. 두 가지 공격은 Firefox 브라우저의 사용자를 대상으로합니다.
이는 "제로 데이 (Zero-day)"공격으로, 사용자가 취약점을 사용하여 해킹당한 것으로보고되었습니다. Adobe는 Windows 및 Mac 사용자가 Adobe 웹 사이트에서 수동으로 또는 브라우저의 자체 업데이트 서비스를 통해 최대한 빨리 Flash 버전 11.6.602.171로 업데이트 할 것을 권장합니다. (Windows 8의 Chrome 및 IE 10 사용자는 자동으로 업데이트됩니다.) 수동으로 다운로드하는 경우 McAfee Security Scan Plus를 다운로드하는 기본 옵션의 선택을 해제해야합니다.
Adobe는 Reader, Flash Player 및 ColdFusion에 대한 중요 보안 업데이트를 출시합니다. Adobe는 Reader, Acrobat, Flash 플레이어 및 ColdFusion 제품이 화요일에 공격자가 이미 적극적으로 악용 한 취약점을 포함하여 여러 가지 치명적인 취약점을 해결하기 위해 사용됩니다. Adobe는 화요일에 독자, Acrobat, Flash Player 및 ColdFusion 제품에 대한 예정된 보안 업데이트를 출시했습니다.
Adobe Reader 및 Acrobat 업데이트에는 27 개의 취약점에 대한 수정본이 포함되어 있으며 그 중 24 개가 성공적으로 악용 될 경우 임의 코드가 실행될 수 있습니다. 다른 취약점 중 하나는 공격자가 Adobe Reader에서 샌드 박스 보호를 우회 할 수 있다고 보안 권고에서 말한 것입니다.