Adobe发布了针对被积极利用的Flash Player零日漏洞的修补程序
发布时间:2022-10-05 08:57:01 319
相关标签: # 服务器# 漏洞# 服务器# 信息# 补丁

Adobe发布了针对其Flash Player软件中一个关键漏洞的安全补丁更新,黑客正在利用该漏洞对Windows用户进行有针对性的攻击。
上周由几家证券公司独立发现,包括Iceberg、奇虎360和腾讯,Adobe Flash播放器零日攻击主要是针对中东的用户使用专门制作的Excel电子表格。
奇虎360在一篇博客文章中发布了漏洞分析:“黑客们精心构建了一份远程加载Flash漏洞的Office文档。当文档被打开时,所有的攻击代码和恶意负载都通过远程服务器传递”。基于堆栈的缓冲区溢出漏洞被追踪为CVE-2018-5002,影响Windows、MacOS和Linux上的Adobe Flash Player 29.0.0.171和早期版本,以及针对Google Chrome的Adobe Flash Player,可被利用在目标系统上实现任意代码执行。

研究人员解释说:“因为Flash假设在处理try-catch语句时无法执行catch块,所以它不会检查catch块中的字节码”。攻击者使用catch块中的getlocal、setlocal指令读取和写入堆栈上的任意地址一个Web域的注册日期,模仿中东的一个求职网站,用作“零日攻击”的命令和控制(C&C)服务器,表明黑客自二月以来一直在准备攻击。
除了CVE-2018-5002的补丁,Adobe还推出了两个“重要”漏洞的安全更新,包括整数溢出错误(CVE-2018-5000)和越界读取问题(CVE-2018-5001)和#8212;这两种情况都会导致信息披露。
因此,强烈建议用户通过软件内的更新机制或访问Adobe Flash Player下载中心,立即将其Adobe Flash Player更新至30.0.0.113版本。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报