adobe flash建议更新吗(Adobe紧急修补FlashPlayer的零时差漏洞)
Adobe在本周三(12/5)紧急修补了Flash Player的两个安全漏洞,它们分别是CVE-2018-15982与CVE-2018-15983,其中,前者已遭黑客开采,而且被用来攻击与俄罗斯总统府关系密切的Polyclinic No.2综合性医院,被视为是与政治有关的黑客行动。
CVE-2018-15982属于释放后使用(use-after-free)漏洞,成功的开采可执行任意程序,被列为重大(Critical)风险,而CVE-2018-15983则是个DDL挟持漏洞,可用来扩张权限,属于重要(Important)风险等级。
包括360 Core Security及Gigaton都是在11月时发现了针对CVE-2018-15982漏洞的攻击行动。
研究人员指出,黑客发送了假冒来自Polyclinic No.2的员工调查问卷,它是一个RAR压缩文件,解压缩后就是一个Word文件,且被嵌入了Flash Active X控制,一旦打开文件就可开采CVE-2018-15982漏洞并执行恶意命令。
Gigaton表示,虽然Flash已逐渐被主流浏览器所淘汰,但微软的Office程序仍能加载或执行Flash内容,只要这样的渠道还存在,以Flash Player作为攻击跳板的现象就不会消失。
360 Core Security则分析,Polyclinic No.2医院是俄罗斯总统府在1965年设立的医院,主要服务许多政商名流,相关攻击非常有针对性,再加上俄罗斯与乌克兰近日的领土争议升温,不免令人怀疑这是政治取向的网络攻击行动。
无独有偶地,将该内置Flash攻击程序的文件上传至VirusTotal的IP就是来自乌克兰。
上述两个漏洞影响Adobe Flash Player的桌面运行环境,涵盖Windows、macOS、Linux及Chrome OS,以及Chrome、IE及Microsoft Edge等浏览器,Adobe则已发布修补后的版本。
,免责声明:本文仅代表文章作者的个人观点,与本站无关。其原创性、真实性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容文字的真实性、完整性和原创性本站不作任何保证或承诺,请读者仅作参考,并自行核实相关内容。文章投诉邮箱:anhduc.ph@yahoo.com