丝袜人妻一区二区三区_少妇福利无码视频_亚洲理论片在线观看_一级毛片国产A级片

【0day漏洞】騰訊安全發(fā)現(xiàn)Flash 0day漏洞 獲得Adobe公開致謝

【PConline資訊】6月8日消息近日,騰訊御見威脅情報中心捕獲一例Flash0day漏洞(CVE-2018-5002)野外攻擊并上報。 達(dá)到當(dāng)天最大量API KEY 超過次數(shù)限制6月7日,Adobe官方發(fā)布安全公告回應(yīng),確認(rèn)該漏洞的存在,并將AdobeFlashPlayer升級到30.0.0.113版本。公告同時對騰訊電腦管家安全團(tuán)隊(duì)為發(fā)現(xiàn)該漏洞做出的貢獻(xiàn)表示了感謝。

6月8日上午,騰訊安全遵循行業(yè)標(biāo)準(zhǔn)漏洞披露程序,正式對外披露Flash0day漏洞(CVE-2018-5002)利用原理,并指出該漏洞利用或?qū)⒁l(fā)大規(guī)模掛馬攻擊,為上網(wǎng)安全建議廣大網(wǎng)友盡快升級FlashPlayer并做好安全防御。

(Adobe發(fā)布安全公告致謝騰訊安全團(tuán)隊(duì))

騰訊安全發(fā)布技術(shù)分析報告顯示,本次被披露的CVE-2018-5002是由于Flash未能正確處理包含特殊字節(jié)碼序列的SWF文件時產(chǎn)生的棧越界讀寫漏洞,同時該漏洞的利用規(guī)則簡單,一個樣本能夠同時在32位和64位系統(tǒng)中穩(wěn)定運(yùn)行。

在騰訊安全捕獲的最新攻擊樣本中,不法黑客使用了一份被命名為《ba》的誘餌文檔,其主要內(nèi)容是阿拉伯語言撰寫的外交部官員基本工資情況,疑似為針對阿拉伯語國家相關(guān)政府部門的魚叉攻擊。一旦用戶不慎點(diǎn)開誘餌文檔,便會啟動Flash文件(SWF1)并下載攜帶0day漏洞攻擊代碼的Flash文件(SWF2)。通過該漏洞利用,不法黑客可輕易實(shí)現(xiàn)對目標(biāo)計算機(jī)系統(tǒng)的攻擊。

通過對攻擊樣本進(jìn)行分析,騰訊企業(yè)安全技術(shù)專家認(rèn)為,在利用方法未被廣泛傳播之前,該漏洞仍將主要被技術(shù)實(shí)力強(qiáng)勁的APT組織所掌握,國家機(jī)關(guān)、科研機(jī)構(gòu)及大型企業(yè)的信息系統(tǒng)或?qū)⒊蔀橹攸c(diǎn)攻擊目標(biāo)。

目前,騰訊御界高級威脅檢測系統(tǒng)已經(jīng)可以檢測并阻斷該輪攻擊的連接行為。騰訊企業(yè)安全技術(shù)專家建議各企業(yè)、政府機(jī)構(gòu)用戶,盡快將FlashPlayer升級到30.0.0.113版本,并使用御界高級威脅檢測系統(tǒng)等終端安全管理軟件防御此類攻擊。

御界高級威脅檢測系統(tǒng),是基于騰訊安全反病毒實(shí)驗(yàn)室的安全能力、依托騰訊在云和端的海量數(shù)據(jù),研發(fā)出的獨(dú)特威脅情報和惡意檢測模型系統(tǒng)。憑借基于行為的防護(hù)和智能模型兩大核心能力,御界高級威脅檢測系統(tǒng)可高效檢測未知威脅,并通過對企業(yè)內(nèi)外網(wǎng)邊界處網(wǎng)絡(luò)流量的分析,感知漏洞的利用和攻擊。

1.《【0day漏洞】騰訊安全發(fā)現(xiàn)Flash 0day漏洞 獲得Adobe公開致謝》援引自互聯(lián)網(wǎng),旨在傳遞更多網(wǎng)絡(luò)信息知識,僅代表作者本人觀點(diǎn),與本網(wǎng)站無關(guān),侵刪請聯(lián)系頁腳下方聯(lián)系方式。

2.《【0day漏洞】騰訊安全發(fā)現(xiàn)Flash 0day漏洞 獲得Adobe公開致謝》僅供讀者參考,本網(wǎng)站未對該內(nèi)容進(jìn)行證實(shí),對其原創(chuàng)性、真實(shí)性、完整性、及時性不作任何保證。

3.文章轉(zhuǎn)載時請保留本站內(nèi)容來源地址,http://f99ss.com/keji/2172537.html

上一篇

2012蘋果發(fā)布會專題之新疆維吾爾自治區(qū)第61場涉疆問題新聞發(fā)布會實(shí)錄

下一篇

2016春晚節(jié)目專題之5年來,被央視春晚“斃掉”的三大遺珠節(jié)目,最后都怎么樣了?

【0day漏洞】騰訊獲Adobe致謝 披露最新Flash 0day漏洞利用原理

【0day漏洞】騰訊獲Adobe致謝 披露最新Flash 0day漏洞利用原理

0day漏洞相關(guān)介紹,最近,騰訊御犬威脅信息中心捕捉到Flash 0day漏洞(CVE-2018-5002)野外攻擊,并迅速上報。 6月7日,Adobe官方發(fā)布安全公告回應(yīng),確認(rèn)該漏洞的存在,并將Adobe Flash P...

騰訊獲Adobe致謝 披露最新Flash 0day漏洞利用原理

騰訊獲Adobe致謝 披露最新Flash 0day漏洞利用原理

0day漏洞相關(guān)介紹,近日,騰訊御見威脅情報中心捕獲一例Flash 0day漏洞(CVE-2018-5002)野外攻擊并迅速上報。 達(dá)到當(dāng)天最大量API KEY 超過次數(shù)限制6月7日,Adobe官方發(fā)布安全公告回應(yīng),確認(rèn)該...

騰訊安全發(fā)現(xiàn)Flash 0day漏洞 獲得Adobe公開致謝

騰訊安全發(fā)現(xiàn)Flash 0day漏洞 獲得Adobe公開致謝

0day漏洞相關(guān)介紹,【PConline資訊】6月8日消息近日,騰訊御見威脅情報中心捕獲一例Flash0day漏洞(CVE-2018-5002)野外攻擊并上報。 達(dá)到當(dāng)天最大量API KEY 超過次數(shù)限制6月7日,Adob...

【0day漏洞】專題騰訊獲Adobe致謝 披露最新Flash 0day漏洞利用原理

【0day漏洞】專題騰訊獲Adobe致謝 披露最新Flash 0day漏洞利用原理

0day漏洞相關(guān)介紹,最近,騰訊御犬威脅信息中心捕捉到Flash 0day漏洞(CVE-2018-5002)野外攻擊,并迅速上報。 6月7日,Adobe官方發(fā)布安全公告回應(yīng),確認(rèn)該漏洞的存在,并將Adobe Flash P...

關(guān)于0day漏洞我想說騰訊獲Adobe致謝 披露最新Flash 0day漏洞利用原理

關(guān)于0day漏洞我想說騰訊獲Adobe致謝 披露最新Flash 0day漏洞利用原理

0day漏洞相關(guān)介紹,近日,騰訊御見威脅情報中心捕獲一例Flash 0day漏洞(CVE-2018-5002)野外攻擊并迅速上報。 達(dá)到當(dāng)天最大量API KEY 超過次數(shù)限制6月7日,Adobe官方發(fā)布安全公告回應(yīng),確認(rèn)該...

0day漏洞,干貨看這篇!騰訊獲Adobe致謝 披露最新Flash 0day漏洞利用原理

0day漏洞,干貨看這篇!騰訊獲Adobe致謝 披露最新Flash 0day漏洞利用原理

0day漏洞相關(guān)介紹,最近,騰訊御犬威脅信息中心捕捉到Flash 0day漏洞(CVE-2018-5002)野外攻擊,并迅速上報。 6月7日,Adobe官方發(fā)布安全公告回應(yīng),確認(rèn)該漏洞的存在,并將Adobe Flash P...

0day漏洞看這里!打開文檔就會中招 全球首例Office利用0day漏洞攻擊的“雙殺”漏洞被截獲

0day漏洞看這里!打開文檔就會中招 全球首例Office利用0day漏洞攻擊的“雙殺”漏洞被截獲

0day漏洞相關(guān)介紹,大河報大河客記者華妃 熟悉OFFIC的小伙伴們可能會覺得,以前主修office的宏病毒對很多辦公人員造成了不小的傷害。(莎士比亞,Office,Northern Exposure)。 近日,關(guān)于off...

關(guān)于0day漏洞我想說打開文檔就會中招 全球首例Office利用0day漏洞攻擊的“雙殺”漏洞被截獲

關(guān)于0day漏洞我想說打開文檔就會中招 全球首例Office利用0day漏洞攻擊的“雙殺”漏洞被截獲

0day漏洞相關(guān)介紹,大河報·大河客戶端記者 華飛 熟悉offiic的小伙伴可能都還有印象,曾經(jīng)專攻office的宏病毒,給不少辦公人士造成過不小的損失。 達(dá)到當(dāng)天最大量API KEY 超過次數(shù)限制近日,關(guān)于office帶...