【PConline資訊】6月8日消息近日,騰訊禦見威脅情報中心捕獲一例Flash0day漏洞(CVE-2018-5002)野外攻擊并上報。6月7日,Adobe官方發布安全公告回應,确認該漏洞的存在,并将AdobeFlashPlayer升級到30.0.0.113版本。公告同時對騰訊電腦管家安全團隊為發現該漏洞做出的貢獻表示了感謝。
6月8日上午,騰訊安全遵循行業标準漏洞披露程序,正式對外披露Flash0day漏洞(CVE-2018-5002)利用原理,并指出該漏洞利用或将引發大規模挂馬攻擊,為上網安全建議廣大網友盡快升級FlashPlayer并做好安全防禦。
(Adobe發布安全公告緻謝騰訊安全團隊)
騰訊安全發布技術分析報告顯示,本次被披露的CVE-2018-5002是由于Flash未能正确處理包含特殊字節碼序列的SWF文件時産生的棧越界讀寫漏洞,同時該漏洞的利用規則簡單,一個樣本能夠同時在32位和64位系統中穩定運行。
在騰訊安全捕獲的最新攻擊樣本中,不法黑客使用了一份被命名為《basic_salary.xlsx》的誘餌文檔,其主要内容是阿拉伯語言撰寫的外交部官員基本工資情況,疑似為針對阿拉伯語國家相關政府部門的魚叉攻擊。一旦用戶不慎點開誘餌文檔,便會啟動Flash文件(SWF1)并下載攜帶0day漏洞攻擊代碼的Flash文件(SWF2)。通過該漏洞利用,不法黑客可輕易實現對目标計算機系統的攻擊。
通過對攻擊樣本進行分析,騰訊企業安全技術專家認為,在利用方法未被廣泛傳播之前,該漏洞仍将主要被技術實力強勁的APT組織所掌握,國家機關、科研機構及大型企業的信息系統或将成為重點攻擊目标。
目前,騰訊禦界高級威脅檢測系統已經可以檢測并阻斷該輪攻擊的連接行為。騰訊企業安全技術專家建議各企業、政府機構用戶,盡快将FlashPlayer升級到30.0.0.113版本,并使用禦界高級威脅檢測系統等終端安全管理軟件防禦此類攻擊。
禦界高級威脅檢測系統,是基于騰訊安全反病毒實驗室的安全能力、依托騰訊在雲和端的海量數據,研發出的獨特威脅情報和惡意檢測模型系統。憑借基于行為的防護和智能模型兩大核心能力,禦界高級威脅檢測系統可高效檢測未知威脅,并通過對企業内外網邊界處網絡流量的分析,感知漏洞的利用和攻擊。
,