早在2015年安全机构NTT Group发布的最新报告显示,漏洞攻击者最钟情的目标已经不再是Java,而是换成了Adobe Flash,当年十大最危险漏洞:全部出自Adobe Flash。著名的APT组织PawnStorm利用最新Flash零日漏洞攻击了各国外交部。
然后是2016年...
2017年...
终于Adobe公司计划将在2020年停止为用户提供Flash Player的分发、更新和技术支持服务,也就是说2020年Flash Player寿终正寝。
在剩余的死缓日子里,Flash 0day漏洞继续井喷。
韩国计算机应急响应小组(KR-CERT)目前发出了关于新在野 Flash 0day漏洞的警告。根据发布的安全警报来看,这个漏洞影响 Flash Player 版本28.0.0.137(当前)及之前的版本。
KR-CERT表示:攻击者可以诱导用户打开包含恶意 Flash 代码文件的 Microsoft Office 文档、网页、垃圾电子邮件等等。 目前看来,恶意代码被认为嵌入在 MS Word 文档中的 Flash SWF 文件中。
朝鲜黑客正在利用
韩国安全企业 Hauri Inc. 的安全研究员 Simon Choi 表示,朝鲜的黑客行动者已经成功利用了这个0day 漏洞,他们其实自 2017 年 11 月中旬就开始使用这个方法进行攻击。Choi说,袭击者正针对韩国用户发动攻击。
暂时解决方案
现在,韩国计算机应用中心建议,用户应当禁用或卸载 Adobe Flash Player,直到 Adobe 发布补丁。
“Adobe目前已经得到了报告,CVE-2018-4878 漏洞利用已经出现,朝鲜黑客正在应用这个漏洞针对Windows用户发动攻击。而Adobe计划在2月5日这一周的发布版本中解决这个问题”
“从Flash Player 版本27开始,管理员就可以改变设置,让用户在播放SWF内容之前看到信息提示。当然,管理员也可以考虑开启Office保护视图——以只读模式打开可能不安全的文件。
*参考来源:https://www.bleepingcomputer.com/news/security/new-adobe-flash-zero-day-spotted-in-the-wild/,来自FreeBuf编译Elaine
领取专属 10元无门槛券
私享最新 技术干货