6月8日上午,騰訊安全遵循行業(yè)標(biāo)準(zhǔn)漏洞披露程序,正式對外披露Flash0day漏洞(CVE-2018-5002)利用原理,并指出該漏洞利用或?qū)⒁l(fā)大規(guī)模掛馬攻擊,為上網(wǎng)安全建議廣大網(wǎng)友盡快升級FlashPlayer并做好安全防御。
(Adobe發(fā)布安全公告致謝騰訊安全團(tuán)隊(duì))
騰訊安全發(fā)布技術(shù)分析報告顯示,本次被披露的CVE-2018-5002是由于Flash未能正確處理包含特殊字節(jié)碼序列的SWF文件時產(chǎn)生的棧越界讀寫漏洞,同時該漏洞的利用規(guī)則簡單,一個樣本能夠同時在32位和64位系統(tǒng)中穩(wěn)定運(yùn)行。
在騰訊安全捕獲的最新攻擊樣本中,不法黑客使用了一份被命名為《ba》的誘餌文檔,其主要內(nèi)容是阿拉伯語言撰寫的外交部官員基本工資情況,疑似為針對阿拉伯語國家相關(guān)政府部門的魚叉攻擊。一旦用戶不慎點(diǎn)開誘餌文檔,便會啟動Flash文件(SWF1)并下載攜帶0day漏洞攻擊代碼的Flash文件(SWF2)。通過該漏洞利用,不法黑客可輕易實(shí)現(xiàn)對目標(biāo)計算機(jī)系統(tǒng)的攻擊。
通過對攻擊樣本進(jìn)行分析,騰訊企業(yè)安全技術(shù)專家認(rèn)為,在利用方法未被廣泛傳播之前,該漏洞仍將主要被技術(shù)實(shí)力強(qiáng)勁的APT組織所掌握,國家機(jī)關(guān)、科研機(jī)構(gòu)及大型企業(yè)的信息系統(tǒng)或?qū)⒊蔀橹攸c(diǎn)攻擊目標(biāo)。
目前,騰訊御界高級威脅檢測系統(tǒng)已經(jīng)可以檢測并阻斷該輪攻擊的連接行為。騰訊企業(yè)安全技術(shù)專家建議各企業(yè)、政府機(jī)構(gòu)用戶,盡快將FlashPlayer升級到30.0.0.113版本,并使用御界高級威脅檢測系統(tǒng)等終端安全管理軟件防御此類攻擊。
御界高級威脅檢測系統(tǒng),是基于騰訊安全反病毒實(shí)驗(yàn)室的安全能力、依托騰訊在云和端的海量數(shù)據(jù),研發(fā)出的獨(dú)特威脅情報和惡意檢測模型系統(tǒng)。憑借基于行為的防護(hù)和智能模型兩大核心能力,御界高級威脅檢測系統(tǒng)可高效檢測未知威脅,并通過對企業(yè)內(nèi)外網(wǎng)邊界處網(wǎng)絡(luò)流量的分析,感知漏洞的利用和攻擊。
1.《【0day漏洞】騰訊安全發(fā)現(xiàn)Flash 0day漏洞 獲得Adobe公開致謝》援引自互聯(lián)網(wǎng),旨在傳遞更多網(wǎng)絡(luò)信息知識,僅代表作者本人觀點(diǎn),與本網(wǎng)站無關(guān),侵刪請聯(lián)系頁腳下方聯(lián)系方式。
2.《【0day漏洞】騰訊安全發(fā)現(xiàn)Flash 0day漏洞 獲得Adobe公開致謝》僅供讀者參考,本網(wǎng)站未對該內(nèi)容進(jìn)行證實(shí),對其原創(chuàng)性、真實(shí)性、完整性、及時性不作任何保證。
3.文章轉(zhuǎn)載時請保留本站內(nèi)容來源地址,http://f99ss.com/keji/2172537.html