正在阅读:腾讯安全发现Flash 0day漏洞,获Adobe公开致谢腾讯安全发现Flash 0day漏洞,获Adobe公开致谢

2018-06-13 10:15 出处:IT之家 作者:Alan 责任编辑:leijunhua

  【PConline 资讯】近日,腾讯御见威胁情报中心捕获一例Flash 0day漏洞(CVE-2018-5002)野外攻击并上报。6月7日,Adobe官方发布安全公告回应,确认该漏洞的存在,并将Adobe Flash Player升级到30.0.0.113版本。公告同时对腾讯电脑管家安全团队为发现该漏洞做出的贡献表示了感谢。

  6月8日上午,腾讯安全遵循行业标准漏洞披露程序,正式对外披露Flash 0day漏洞(CVE-2018-5002)利用原理,并指出该漏洞利用或将引发大规模挂马攻击,为上网安全建议广大网友尽快升级Flash Player并做好安全防御。


▲(Adobe发布安全公告致谢腾讯安全团队)

  腾讯安全发布技术分析报告显示,本次被披露的CVE-2018-5002是由于Flash未能正确处理包含特殊字节码序列的SWF文件时产生的栈越界读写漏洞,同时该漏洞的利用规则简单,一个样本能够同时在32位和64位系统中稳定运行。

  在腾讯安全捕获的最新攻击样本中,不法黑客使用了一份被命名为《basic_salary.xlsx》的诱饵文档,其主要内容是阿拉伯语言撰写的外交部官员基本工资情况,疑似为针对阿拉伯语国家相关政府部门的鱼叉攻击。一旦用户不慎点开诱饵文档,便会启动Flash文件(SWF1)并下载携带0day漏洞攻击代码的Flash文件(SWF2)。通过该漏洞利用,不法黑客可轻易实现对目标计算机系统的攻击。


▲(腾讯安全团队捕获APT攻击样本的攻击流程)

  通过对攻击样本进行分析,腾讯企业安全技术专家认为,在利用方法未被广泛传播之前,该漏洞仍将主要被技术实力强劲的APT组织所掌握,国家机关、科研机构及大型企业的信息系统或将成为重点攻击目标。

  目前,腾讯御界高级威胁检测系统已经可以检测并阻断该轮攻击的连接行为。腾讯企业安全技术专家建议各企业、政府机构用户,尽快将Flash Player升级到30.0.0.113版本,并使用御界高级威胁检测系统等终端安全管理软件防御此类攻击。


▲(腾讯御界高级威胁检测系统实时检测APT攻击威胁)

  御界高级威胁检测系统,是基于腾讯安全反病毒实验室的安全能力、依托腾讯在云和端的海量数据,研发出的独特威胁情报和恶意检测模型系统。凭借基于行为的防护和智能模型两大核心能力,御界高级威胁检测系统可高效检测未知威胁,并通过对企业内外网边界处网络流量的分析,感知漏洞的利用和攻击。

 
为啥你的宽带网速,永远没有运营商说的那么快?
知道这几点 可以让投影更“长寿”!进来看看 Wi-Fi 4/5/6/7都代表什么?一文读懂Wi-Fi进化史 说好能打200页,为什么打了几张照片就没墨了? 年轻人的第一台投影怎么选?进来告诉你

为您推荐

加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
IT热词

网络设备论坛帖子排行

最高点击 最高回复 最新
最新资讯离线随时看 聊天吐槽赢奖品