freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Adobe推出紧急补丁修复朝鲜利用的CVE-2018-4878漏洞
2018-02-08 18:00:58
所属地 上海

north-korea-hackers.jpg

Adobe推出了一个紧急修补程序,修复了两个严重的远程执行漏洞,包括朝鲜利用的CVE-2018-4878漏洞。

上周,韩国互联网与安全局(KISA)警告说,北韩的黑客使用了Flash零日漏洞(CVE-2018-4878)。

根据KISA发布的警告,该漏洞影响最新的Flash Player 28.0.0.137及更早版本。

通过欺骗受害者打开包含特制Flash文件的文档,网页或电子邮件进行攻击。

“在Adobe Flash Player中发现了一个零日漏洞。攻击者可能能够说服用户打开包含Flash文件的Microsoft Office文档,网页或垃圾邮件,“韩国CERT发布的咨询报告中写道。

研究人员Simon Choi介绍,自2017年11月中旬以来,北韩一直在利用Flash Player zero-day。攻击者利用零日漏洞攻击参与朝鲜研究活动的韩国人。

在Twitter上Choi共享的图片中,黑客利用这个漏洞传播恶意软件,显示这个漏洞已经通过恶意的Microsoft Excel文件传播。

DU8RlBlVoAA8r1V.jpg

思科和FireEye都进行了而调查,并警告称,他们一直在追踪的北韩的黑客组织。这个组织被被FireEye称为TEMP.Reaper,被思科称为Group 123,在2017年非常活跃。

Adobe用一个紧急补丁解决了这个漏洞,该漏洞还修复了奇虎360 Vulcan团队的研究人员发现的另一个远程代码执行漏洞CVE-2018-4877。

“Adobe发布了针对Windows,Macintosh,Linux和Chrome操作系统的Adobe Flash Player安全更新。这些更新解决了可能导致在Adobe Flash Player 28.0.0.137及更早版本中远程执行代码的关键漏洞。成功的利用让攻击者控制受影响的系统。“Adobe公告称。

“Adobe知晓CVE-2018-4878的被用于针对Windows用户的有限的针对性攻击。这些攻击利用通过电子邮件分发嵌入式恶意Flash内容的Office文档。“

这两个漏洞对于所有支持的操作系统都很重要的,只有Adobe Flash Player Desktop Runtime的Linux版本幸存。

自Flash发布以来,已经有超过1000个漏洞。如今很多Web浏览器默认不再支持Flash,但用户通常为了方便而重新启用它。

* 参考来源:SecurityAffairs,作者Sphinx,转载注明来自Freebuf.COM

本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者