首页
学习
活动
专区
工具
TVP
发布

腾讯安全发现Flash 0day漏洞

IT之家

6月8日消息 近日,腾讯御见威胁情报中心捕获一例Flash 0day漏洞(CVE-2018-5002)野外攻击并上报。6月7日,Adobe官方发布安全公告回应,确认该漏洞的存在,并将Adobe Flash Player升级到30.0.0.113版本。公告同时对腾讯电脑管家安全团队为发现该漏洞做出的贡献表示了感谢。

6月8日上午,腾讯安全遵循行业标准漏洞披露程序,正式对外披露Flash 0day漏洞(CVE-2018-5002)利用原理,并指出该漏洞利用或将引发大规模挂马攻击,为上网安全建议广大网友尽快升级Flash Player并做好安全防御。

(Adobe发布安全公告致谢腾讯安全团队)

腾讯安全发布技术分析报告显示,本次被披露的CVE-2018-5002是由于Flash未能正确处理包含特殊字节码序列的SWF文件时产生的栈越界读写漏洞,同时该漏洞的利用规则简单,一个样本能够同时在32位和64位系统中稳定运行。

在腾讯安全捕获的最新攻击样本中,不法黑客使用了一份被命名为《basic_salary.xlsx》的诱饵文档,其主要内容是阿拉伯语言撰写的外交部官员基本工资情况,疑似为针对阿拉伯语国家相关政府部门的鱼叉攻击。一旦用户不慎点开诱饵文档,便会启动Flash文件(SWF1)并下载携带0day漏洞攻击代码的Flash文件(SWF2)。通过该漏洞利用,不法黑客可轻易实现对目标计算机系统的攻击。

(腾讯安全团队捕获APT攻击样本的攻击流程)

通过对攻击样本进行分析,腾讯企业安全技术专家认为,在利用方法未被广泛传播之前,该漏洞仍将主要被技术实力强劲的APT组织所掌握,国家机关、科研机构及大型企业的信息系统或将成为重点攻击目标。

目前,腾讯御界高级威胁检测系统已经可以检测并阻断该轮攻击的连接行为。腾讯企业安全技术专家建议各企业、政府机构用户,尽快将Flash Player升级到30.0.0.113版本,并使用御界高级威胁检测系统等终端安全管理软件防御此类攻击。

(腾讯御界高级威胁检测系统实时检测APT攻击威胁)

御界高级威胁检测系统,是基于腾讯安全反病毒实验室的安全能力、依托腾讯在云和端的海量数据,研发出的独特威胁情报和恶意检测模型系统。凭借基于行为的防护和智能模型两大核心能力,御界高级威胁检测系统可高效检测未知威胁,并通过对企业内外网边界处网络流量的分析,感知漏洞的利用和攻击。

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20180608A1UQ3U00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

相关快讯

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券