|
【PConline资讯】6月8日消息 近日,腾讯御见威胁情报中心捕获一例Flash0day漏洞(CVE-2018-5002)野外攻击并上报。6月7日,Adobe官方发布安全公告回应,确认该漏洞的存在,并将AdobeFlashPlayer升级到30.0.0.113版本。公告同时对腾讯电脑管家安全团队为发现该漏洞做出的贡献表示了感谢。 6月8日上午,腾讯安全遵循行业标准漏洞披露程序,正式对外披露Flash0day漏洞(CVE-2018-5002)利用原理,并指出该漏洞利用或将引发大规模挂马攻击,为上网安全建议广大网友尽快升级FlashPlayer并做好安全防御。
▲(Adobe发布安全公告致谢腾讯安全团队) 腾讯安全发布技术分析报告显示,本次被披露的CVE-2018-5002是由于Flash未能正确处理包含特殊字节码序列的SWF文件时产生的栈越界读写漏洞,同时该漏洞的利用规则简单,一个样本能够同时在32位和64位系统中稳定运行。 在腾讯安全捕获的最新攻击样本中,不法黑客使用了一份被命名为《basic_salary.xlsx》的诱饵文档,其主要内容是阿拉伯语言撰写的外交部官员基本工资情况,疑似为针对阿拉伯语国家相关政府部门的鱼叉攻击。一旦用户不慎点开诱饵文档,便会启动Flash文件(SWF1)并下载携带0day漏洞攻击代码的Flash文件(SWF2)。通过该漏洞利用,不法黑客可轻易实现对目标计算机系统的攻击。 通过对攻击样本进行分析,腾讯企业安全技术专家认为,在利用方法未被广泛传播之前,该漏洞仍将主要被技术实力强劲的APT组织所掌握,国家机关、科研机构及大型企业的信息系统或将成为重点攻击目标。 目前,腾讯御界高级威胁检测系统已经可以检测并阻断该轮攻击的连接行为。腾讯企业安全技术专家建议各企业、政府机构用户,尽快将FlashPlayer升级到30.0.0.113版本,并使用御界高级威胁检测系统等终端安全管理软件防御此类攻击。 御界高级威胁检测系统,是基于腾讯安全反病毒实验室的安全能力、依托腾讯在云和端的海量数据,研发出的独特威胁情报和恶意检测模型系统。凭借基于行为的防护和智能模型两大核心能力,御界高级威胁检测系统可高效检测未知威胁,并通过对企业内外网边界处网络流量的分析,感知漏洞的利用和攻击。
|
正在阅读:腾讯安全发现Flash 0day漏洞 获得Adobe公开致谢腾讯安全发现Flash 0day漏洞 获得Adobe公开致谢
2018-06-11 09:55
出处:其他
责任编辑:liwen1


西门子(SIEMENS)274升大容量家用三门冰箱 混冷无霜 零度保鲜 独立三循环 玻璃面板 支持国家补贴 KG28US221C
5399元
苏泊尔电饭煲家用3-4-5-8个人4升电饭锅多功能一体家用蓝钻圆厚釜可做锅巴饭煲仔饭智能煮粥锅预约蒸米饭 不粘厚釜 4L 5-6人可用
329元
绿联65W氮化镓充电器套装兼容45W苹果16pd多口Type-C快充头三星华为手机MacbookPro联想笔记本电脑配线
99元
KZ Castor双子座有线耳机入耳式双单元HM曲线发烧HiFi耳返耳麦
88元
格兰仕(Galanz)【国家补贴】电烤箱 家用 40L大容量 上下独立控温 多层烤位 机械操控 烘培炉灯多功能 K42 经典黑 40L 黑色
260.9元
漫步者(EDIFIER)M25 一体式电脑音响 家用桌面台式机笔记本音箱 蓝牙5.3 黑色 520情人节礼物
109元

