Adobe在本周三(12/5)緊急修補了Flash Player的兩個安全漏洞,它們分别是CVE-2018-15982與CVE-2018-15983,其中,前者已遭黑客開采,而且被用來攻擊與俄羅斯總統府關系密切的Polyclinic No.2綜合性醫院,被視為是與政治有關的黑客行動。
CVE-2018-15982屬于釋放後使用(use-after-free)漏洞,成功的開采可執行任意程序,被列為重大(Critical)風險,而CVE-2018-15983則是個DDL挾持漏洞,可用來擴張權限,屬于重要(Important)風險等級。
包括360 Core Security及Gigaton都是在11月時發現了針對CVE-2018-15982漏洞的攻擊行動。
研究人員指出,黑客發送了假冒來自Polyclinic No.2的員工調查問卷,它是一個RAR壓縮文件,解壓縮後就是一個Word文件,且被嵌入了Flash Active X控制,一旦打開文件就可開采CVE-2018-15982漏洞并執行惡意命令。
Gigaton表示,雖然Flash已逐漸被主流浏覽器所淘汰,但微軟的Office程序仍能加載或執行Flash内容,隻要這樣的渠道還存在,以Flash Player作為攻擊跳闆的現象就不會消失。
360 Core Security則分析,Polyclinic No.2醫院是俄羅斯總統府在1965年設立的醫院,主要服務許多政商名流,相關攻擊非常有針對性,再加上俄羅斯與烏克蘭近日的領土争議升溫,不免令人懷疑這是政治取向的網絡攻擊行動。
無獨有偶地,将該内置Flash攻擊程序的文件上傳至VirusTotal的IP就是來自烏克蘭。
上述兩個漏洞影響Adobe Flash Player的桌面運行環境,涵蓋Windows、macOS、Linux及Chrome OS,以及Chrome、IE及Microsoft Edge等浏覽器,Adobe則已發布修補後的版本。
,更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!