Adobe緊急修補

Flash Player的零時差漏洞

圖.文 / ithome官網,陳曉莉

CVE-2018-15982漏洞可被利用來執行任意程式,已被駭客開採,另一個漏洞CVE-2018-15983則是DDL挾持漏洞, 可擴張權限,屬於重要風險等級漏洞。

Adobe在上周三(12/5)緊急修補了Flash Player的兩個安全漏洞,它們分別是CVE-2018-15982與CVE-2018-15983,其中,前者已遭駭客開採,而且被用來攻擊與俄羅斯總統府關係密切的Polyclinic No.2綜合性醫院,被視為是與政治有關的駭客行動。

 

CVE-2018-15982屬於釋放後使用(use-after-free)漏洞,成功的開採可執行任意程式,被列為重大(Critical)風險,而CVE-2018-15983則是個DDL挾持漏洞,可用來擴張權限,屬於重要(Important)風險等級。

 

包括360 Core Security及Gigaton都是在11月時發現了針對CVE-2018-15982漏洞的攻擊行動。

 

研究人員指出,駭客寄出了假冒來自Polyclinic No.2的員工調查問卷,它是一個RAR壓縮檔案,解壓縮後就是一個Word檔案,且被嵌入了 Flash Active X控制,一旦開啟檔案就可開採CVE-2018-15982漏洞並執行惡意命令。

 

Gigaton表示,雖然Flash已逐漸被主流瀏覽器所淘汰,但微軟的Office程式仍能載入或執行Flash內容,只要這樣的管道還存在,以Flash Player作為攻擊跳板的現象就不會消失。

 

360 Core Security則分析,Polyclinic No.2醫院是俄羅斯總統府在1965年設立的醫院,主要服務許多政商名流,相關攻擊非常有針對性,再加上俄羅斯與烏克蘭近日的領土爭議升溫,不免令人懷疑這是政治取向的網路攻擊行動。

 

無獨有偶地,將此一內含Flash攻擊程式的文件上傳至VirusTotal的IP就是來自烏克蘭。

 

上述兩個漏洞影響Adobe Flash Player的桌面運行環境,涵蓋Windows、macOS、Linux及Chrome OS,以及Chrome、IE及Microsoft Edge等瀏覽器,Adobe則已釋出修補後的版本。

創泓科技股份有限公司  台北總公司

Uniforce Technology Corporation

台北市內湖區洲子街77號10樓

電話 +886-2-2658-3077 

傳真 +886-2-2658-3097

服務專線 0809-085-580

技 術 客 服    0809-085-580

業 務 部 門    台北 - 222 / 221 / 205 / 226 / 288

技 術 部 門    台北 - 301 / 302 / 303 / 308 / 309

Copyrights © 2019 uniforce Technology Co., Ltd.