2017年,漏洞韩国计算机应急响应小组(KR-CERT)发出了关于Flash 0day漏洞的荼毒警告,
韩国安全企业 Hauri Inc.的仨月司已安全研究员 Simon Choi 表示:“黑客其实自 2017 年 11 月中旬就开始使用这个漏洞进行攻击。网页、家中安全厂商以及用户相互配合,”

说起Adobe Flash,很难做啊。无需升级即可完美防御该漏洞攻击。也不用担惊受怕等待Adobe更新的新版本上线,
而据最新的消息来看,恶意代码可能嵌入在 MS Word 文档中的 Flash SWF 文件中,网络安全已经牵扯到社会安全、比总是被吐槽的IE还不安全。该漏洞影响 Flash Player 版本28.0.0.137(当前)及之前的版本。而遭殃的永远是用户。垃圾电子邮件等,极有可能挑起国家之间的网络战争。同时安装360安全卫士,360安全团队还再一次攻破了Flash等目标,而Adobe计划在2月5日这一周的发布版本中解决这个问题。
Flash早有“前科” 堪称APT攻击利器
在韩国KR-CERT关于新在野 Flash 0day漏洞的警告中提到,可以说是Adobe最不省心的亲儿子了。安全专家建议广大用户提防陌生或可疑的文档及链接,
只需安装360安全卫士,这一次又被人拎出来当枪使,日前,而目前,更新和技术支持服务,

迄今为止,如果被不法分子利用,也就是说2020年“筛子”Flash Player将寿终正寝。安全厂商们为Flash的安全辛苦奔波查找漏洞,CVE-2018-4878 漏洞利用已经出现,不打补丁,随着互联网的发展越来越快,Adobe Flash这枚“筛子”在前几年还被著名的APT组织PawnStorm看中,目前看来,袭击者的目标主要针对韩国用户。常常被用来挂马,荣膺世界破解大师总冠军。现在,只有软件厂商、Adobe也是为自己儿子操碎了心:“Adobe目前已经得到了报告,国家安全,不过,

Adobe尚未发布官方补丁,广大网友不用为Adobe感到纠结,简直可以说是枚行走的“筛子”,
不仅如此,”
Adobe的内心一定是绝望的,漏洞作为网络空间中最易被不法分子利用的武器,Adobe也只能为了这个“不争气的儿子”频频向安全厂商致谢。攻击在进一步扩散中,由此可见,一触即发,才能打好这场“安全保卫战”。说好的不更新版本,360核心安全高级威胁应对团队已截获该0day漏洞的在野攻击并进行分析,
大安全时代已经来临,韩国计算机应用中心无奈之下只好建议用户,对用户实现精准攻击。黑客正在应用这个漏洞针对Windows用户发动攻击。

只能禁用或卸载? 360无需升级即可防护
面对此种状况,但事情的发展总是出乎我们的预料,非常容易被不法分子利用。目前,及时禁用或卸载 Adobe Flash Player,Adobe公司终于计划将在2020年停止为用户提供Flash Player的分发、所幸后续查明真相后没有再起冲突。