|
Firefox零日漏洞發(fā)現(xiàn),利用:更新了 灰鴿子遠程控制軟件,灰鴿子下載
去更新Firefox。然后回來,看到這個故事。不,真的,我是認(rèn)真的。
1.jpg (35.77 KB, 下載次數(shù): 422)
下載附件
2015-8-10 17:54 上傳
一個新的安全漏洞暴露在Firefox瀏覽器,他們已經(jīng)修補,他們已經(jīng)發(fā)布了一個更新。組織在一篇博客文章中寫道,“昨日上午,8月5日Firefox用戶告訴我們,一個廣告在新聞網(wǎng)站在俄羅斯是一個Firefox開發(fā)尋找敏感的文件,并將其上傳到一個服務(wù)器,它似乎在烏克蘭。今天早上,Mozilla發(fā)布了安全更新,修復(fù)漏洞。敦促所有Firefox用戶更新Firefox 39.0.3。修復(fù)也被運送在Firefox ESR 38.1.1!
沒有軟件bug -開源的或?qū)S械?總是可以安全漏洞。最大的區(qū)別來自透明度和機敏等修補漏洞。
我們所看到的情況與微軟Windows和Mac OS X的安全團隊通知公司安全漏洞和他們幾個月沒有補丁,讓這樣的系統(tǒng)被利用。
這不是開源的情況。在這里,補丁發(fā)布數(shù)小時,而不是幾個月或幾年。
正如我之前所說,可以在任何軟件錯誤,在這種情況下一個缺陷在內(nèi)置的PDF閱讀器允許攻擊者讀取和竊取敏感的本地文件在用戶的電腦上。
這次襲擊是針對Linux和Windows用戶,離開了Mac OS X用戶——這一次。
僅僅因為攻擊者沒有目標(biāo)Mac OS X并不意味著Mac用戶不關(guān)心。利用Mac OS X上發(fā)現(xiàn)的數(shù)量和iOS越來越多所以不明智不更新Firefox。
襲擊者后“/etc/passwd這樣平常的全局配置文件,然后在所有的用戶目錄可以查找訪問它。bash_history。mysql_history。pgsql_history。ssh配置文件和鑰匙,remina配置文件,Filezilla,Psi +,文本文件“通過”和“訪問”的名字,和任何shell腳本,”丹尼爾Veditz Mozilla寫道。
在窗戶的情況下,攻擊者”尋找subversion,s3browser Filezilla配置文件,。紫色和Psi +帳戶信息和站點配置文件從八個不同的流行的FTP客戶端,”他補充道。
所以如果你在這三個平臺,你必須立即更新Firefox(稍后您可以完成這個故事)。和Linux和Windows用戶必須更改密碼和ssh密鑰如果您使用這些程序。
我贊揚Mozilla速度對利用作出了回應(yīng)。相比之下,微軟與谷歌公司將問題“披露”孔三個月的最后期限過后,而不是實際修復(fù)錯誤本身。
蘋果也不例外,他們一些漏洞補丁需要數(shù)年的時間,灰鴿子使用教程,遠程控制軟件。 |
|