Adobe紧急修补FlashPlayer的零时差漏洞

2018-12-06 17:34

导读: CVE-2018-15982漏洞可被利用来执行任意程式,已被骇客开采,另一个漏洞CVE-2018-15983则是DDL挟持漏洞,可扩张权限,属于重要风险等级漏洞。

示意图,与新闻事件无关。

Adobe在本周三(12/5)紧急修补了Flash Player的两个安全漏洞,它们分别是CVE-2018-15982与CVE-2018-15983,其中,前者已遭骇客开采,而且被用来攻击与俄罗斯总统府关系密切的Polyclinic No.2综合性医院,被视为是与政治有关的骇客行动。

CVE-2018-15982属于释放后使用(use-after-free)漏洞,成功的开采可执行任意程式,被列为重大(Critical)风险,而CVE-2018-15983则是个DDL挟持漏洞,可用来扩张权限,属于重要(Important)风险等级。

包括360 Core Security及Gigaton都是在11月时发现了针对CVE-2018-15982漏洞的攻击行动。

研究人员指出,骇客寄出了假冒来自Polyclinic No.2的员工调查问卷,它是一个RAR压缩档案,解压缩后就是一个Word档案,且被嵌入了 Flash Active X控制,一旦开启档案就可开采CVE-2018-15982漏洞并执行恶意命令。

Gigaton表示,虽然Flash已逐渐被主流浏览器所淘汰,但微软的Office程式仍能载入或执行Flash内容,只要这样的管道还存在,以Flash Player作为攻击跳板的现象就不会消失。

360 Core Security则分析,Polyclinic No.2医院是俄罗斯总统府在1965年设立的医院,主要服务许多政商名流,相关攻击非常有针对性,再加上俄罗斯与乌克兰近日的领土争议升温,不免令人怀疑这是政治取向的网络攻击行动。

无独有偶地,将此一内含Flash攻击程式的文件上传至VirusTotal的IP就是来自乌克兰。

上述两个漏洞影响Adobe Flash Player的桌面运行环境,涵盖Windows、macOS、Linux及Chrome OS,以及Chrome、IE及Microsoft Edge等浏览器,Adobe则已释出修补后的版本。