Adobe在本周三(12/5)緊急修補了Flash Player的兩個安全漏洞,它們分別是CVE-2018-15982與CVE-2018-15983,其中,前者已遭駭客開採,而且被用來攻擊與俄羅斯總統府關係密切的Polyclinic No.2綜合性醫院,被視為是與政治有關的駭客行動。
CVE-2018-15982屬於釋放後使用(use-after-free)漏洞,成功的開採可執行任意程式,被列為重大(Critical)風險,而CVE-2018-15983則是個DLL挾持漏洞,可用來擴張權限,屬於重要(Important)風險等級。
包括360 Core Security及Gigaton都是在11月時發現了針對CVE-2018-15982漏洞的攻擊行動。
研究人員指出,駭客寄出了假冒來自Polyclinic No.2的員工調查問卷,它是一個RAR壓縮檔案,解壓縮後就是一個Word檔案,且被嵌入了 Flash Active X控制,一旦開啟檔案就可開採CVE-2018-15982漏洞並執行惡意命令。
Gigaton表示,雖然Flash已逐漸被主流瀏覽器所淘汰,但微軟的Office程式仍能載入或執行Flash內容,只要這樣的管道還存在,以Flash Player作為攻擊跳板的現象就不會消失。
360 Core Security則分析,Polyclinic No.2醫院是俄羅斯總統府在1965年設立的醫院,主要服務許多政商名流,相關攻擊非常有針對性,再加上俄羅斯與烏克蘭近日的領土爭議升溫,不免令人懷疑這是政治取向的網路攻擊行動。
無獨有偶地,將此一內含Flash攻擊程式的文件上傳至VirusTotal的IP就是來自烏克蘭。
上述兩個漏洞影響Adobe Flash Player的桌面運行環境,涵蓋Windows、macOS、Linux及Chrome OS,以及Chrome、IE及Microsoft Edge等瀏覽器,Adobe則已釋出修補後的版本。
熱門新聞
2024-12-03
2024-11-29
2024-12-02
2024-11-20
2024-12-02