EA 원산지 클라이언트의 취약점으로 제어 게이머의 PC에 침입자를 할 수 있습니다

수백만 사용자의 편의를 위해 기원«기원으로 시작 URL을 지원합니다://».

에스UCH 링크 오픈 응용 프로그램에 가능한 한 빨리하고 게임을 다운로드, 웹 사이트에서 간단한 링크를.

의 연구원 보안을 받다 이 가방의 침입자를 사용하여 링크를 만들 수 있다는 것을 발견 “유래://../악성 코드”, 현재 사용자의 권한이있는 모든 응용 프로그램을 사용하는 공격자를 가능하게한다고.

"공격자가 달렸다 아무것도했습니다 수 그들은 원,"- 약자 보안 전문가 주장.

전문가는 설명 그 수 또한 교통 PowerShell을 취약한 PC에 명령을 잠재적 인 사이버 범죄자, 시스템 추가 악성 코드에서이 방식으로 로딩에 설치하고.

악성 코드 유래:// 링크는 편지에서 사용자를 보내거나 침입자의 웹 페이지에 게시 할 수 있습니다. XSS-취약점와 함께 독립적으로 일할 수있는 악용, 피해자의 참여없이.

그 위에, '사용자의 토큰의 버그 허용 납치 간단한 한 줄의 코드를 사용하여 계정. 결과, 범죄자가 암호없이 사용자의 계정에 대한 액세스 권한을 가지고.

원산지 EA 취약점
'CALC 터지는 것은'기원에 원격 코드 실행 버그를 설명합니다

EA 개발자는 이미이 문제를 제거; 월요일에 발행 된 취약점에 대한 업데이트, 4 월 15, 2019.

출처: https://techcrunch.com

트로이 킬러 소개

메모리 스틱에 트로이 킬러 휴대용 운반. 당신은 당신이 어디를 가든 당신의 PC가 어떤 사이버 위협에 저항 도울 수 있는지 확인하십시오.

또한 확인

Heroku가 클라우드 플랫폼에 MageCart

연구진은 여러 MageCart 웹 스키머에 Heroku가 클라우드 플랫폼 발견

Malwarebytes 연구원은 Heroku가 클라우드 플랫폼에서 여러 MageCart 웹 스키머를 찾는 것에 대해보고 …

안드로이드 스파이웨어 CallerSpy

안드로이드 채팅 응용 프로그램으로 CallerSpy 스파이웨어 마스크

트렌드 마이크로의 전문가들은 악성 코드 CallerSpy 발견, 안드로이드 채팅 응용 프로그램으로하는 마스크와, …

회신을 남겨주