前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >上传恶意文件时无意泄露两个0-day,被研究人员抓个正着

上传恶意文件时无意泄露两个0-day,被研究人员抓个正着

作者头像
C4rpeDime
发布2018-08-29 10:16:09
3260
发布2018-08-29 10:16:09
举报
文章被收录于专栏:黑白安全黑白安全

一个未知的黑客组织在向公开恶意软件扫描引擎上传一个用于攻击的 PDF 文件时,无意间泄露了两个 0-day 漏洞。漏洞被研究人员捕获,并及时上报给厂商修复。

ESET 研究员 Anton Cherepanov 在 3 月底分析海量恶意软件样本时,发现了这两个隐藏的漏洞,在发现之时,该神秘黑客组织仍在调整这两个漏洞。Cherepanov 表示:“样本中不包含最终有效载荷,这意味着漏洞被发现时仍处于早期发展阶段。”这两个 0-day 漏洞分别是影响 Adobe Acrobat/Reader PDF 阅读器的 CVE-2018-4990,和影响 Windows Win32k 组件的 CVE-2018-8120。二者结合可以构成一个所谓的“利用链”。其中,利用 CVE-2018-4990 可以在 Adobe Acrobat/Reader 中运行自定义代码,而利用 CVE-2018-8120 则可以绕过 Adobe 的沙箱保护并在底层操作系统上执行其他代码。

上传恶意文件时无意泄露两个0-day,被研究人员抓个正着 上传恶意文件时无意泄露两个0-day,被研究人员抓个正着 黑客事件
上传恶意文件时无意泄露两个0-day,被研究人员抓个正着 上传恶意文件时无意泄露两个0-day,被研究人员抓个正着 黑客事件
本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2018-05-163,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档