6月8日上午,騰訊安全遵循行業(yè)標準漏洞披露程序,正式對外披露Flash0day漏洞(CVE-2018-5002)利用原理,并指出該漏洞利用或將引發(fā)大規(guī)模掛馬攻擊,為上網安全建議廣大網友盡快升級FlashPlayer并做好安全防御。
(Adobe發(fā)布安全公告致謝騰訊安全團隊)
騰訊安全發(fā)布技術分析報告顯示,本次被披露的CVE-2018-5002是由于Flash未能正確處理包含特殊字節(jié)碼序列的SWF文件時產生的棧越界讀寫漏洞,同時該漏洞的利用規(guī)則簡單,一個樣本能夠同時在32位和64位系統中穩(wěn)定運行。
在騰訊安全捕獲的最新攻擊樣本中,不法黑客使用了一份被命名為《ba》的誘餌文檔,其主要內容是阿拉伯語言撰寫的外交部官員基本工資情況,疑似為針對阿拉伯語國家相關政府部門的魚叉攻擊。一旦用戶不慎點開誘餌文檔,便會啟動Flash文件(SWF1)并下載攜帶0day漏洞攻擊代碼的Flash文件(SWF2)。通過該漏洞利用,不法黑客可輕易實現對目標計算機系統的攻擊。
通過對攻擊樣本進行分析,騰訊企業(yè)安全技術專家認為,在利用方法未被廣泛傳播之前,該漏洞仍將主要被技術實力強勁的APT組織所掌握,國家機關、科研機構及大型企業(yè)的信息系統或將成為重點攻擊目標。
目前,騰訊御界高級威脅檢測系統已經可以檢測并阻斷該輪攻擊的連接行為。騰訊企業(yè)安全技術專家建議各企業(yè)、政府機構用戶,盡快將FlashPlayer升級到30.0.0.113版本,并使用御界高級威脅檢測系統等終端安全管理軟件防御此類攻擊。
御界高級威脅檢測系統,是基于騰訊安全反病毒實驗室的安全能力、依托騰訊在云和端的海量數據,研發(fā)出的獨特威脅情報和惡意檢測模型系統。憑借基于行為的防護和智能模型兩大核心能力,御界高級威脅檢測系統可高效檢測未知威脅,并通過對企業(yè)內外網邊界處網絡流量的分析,感知漏洞的利用和攻擊。
1.《騰訊安全發(fā)現Flash 0day漏洞 獲得Adobe公開致謝》援引自互聯網,旨在傳遞更多網絡信息知識,僅代表作者本人觀點,與本網站無關,侵刪請聯系頁腳下方聯系方式。
2.《騰訊安全發(fā)現Flash 0day漏洞 獲得Adobe公開致謝》僅供讀者參考,本網站未對該內容進行證實,對其原創(chuàng)性、真實性、完整性、及時性不作任何保證。
3.文章轉載時請保留本站內容來源地址,http://f99ss.com/keji/2162886.html