Adobe发布零天漏洞的闪存补丁

2022-03-25 16:46:13来源:

为Windows,MacOS,Linux和Chrome OS为Adobe Flash Player发出的更新地址为一个“关键”和一个“重要”漏洞。

Adobe在安全公告中表示,成功利用漏洞可能导致任意代码执行和特权升级。

然而,研究人员说,“关键”漏洞(CVE-2018-15982)已经在野外被剥削,揭示它允许恶意制作的Flash对象在受害者计算机上执行代码,以获得对系统的命令行访问。

Gigamon应用威胁研究(ATR)团队表示,它已经通过Microsoft Office文档对Adobe Flash中的零天漏洞进行了识别的漏洞。

研究人员在博客文章中表示,文档WassubMitedTovirustotalFrom乌克兰知识产权地址并载有俄罗斯国家医疗保健诊所的职业申请。

Gigamon ATR团队表示,它报告称,11月29日的IssueTo Adob​​e和Adobe迅速托成了12月5日的漏洞和分发了Appatch。

提交给Virustotal的“22.Docx”文件是七页俄语文献,以伪装成俄罗斯国家医疗保健诊所的就业申请。

根据研究人员称,与此广告系列相关的攻击情景很简单。这些文档包含在打开文档时呈现的标题中的嵌入式Flash主动X控件,并导致在办公室内的Flash Player开发。

在剥削之后,执行一个恶意命令,该命令尝试提取和执行伴随的有效载荷。

虽然Flash的死亡已被广泛报告,但由于行业努力从Web浏览器中弃权并将其删除,但研究中的vectors,Microsoft Office等向量仍然能够加载和执行Flash内容。

“因此,借鉴零天漏洞,允许使用相对股票企业软件的命令执行是有价值的,”他们说。

研究人员说,观察到这一新攻击中的观察到的商标和技术,从利用到有效载荷,类似于HackingTeam使用的攻击。这些包括在使用VMProtect来保护后续有效载荷的相似性,在闪存文档中使用零日利用的使用中类似使用的数码签名有效载荷和伪造的清单元数据。

然而,研究人员指出,虽然归因是困难的,但不需要检测目的。

“最多,归属可以帮助受害者的组织确定意图和指导响应行动,而是实际上,它是否是喧嚣的河流,一个模拟者或完全不相关,这一事实仍然是有效的零日可能被用来用于执行有针对性的剥削反对受害者,“他们说。


返回科技金融网首页 >>

版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。


相关文章