Adobe Flash任意命令執行漏洞(CVE–2017–11292)

0x00 事件描述

2017年10月16日,Adobe發布了一緊急安全公告(編號:APSB17-32),通告中披露修復了一個Flash漏洞(CVE-2017-11292)。此漏洞影響全平台,且危害大,導致用戶系統上任意命令執行,可以通過掛馬的方式獲得用戶系統控制。近日卡巴斯基捕獲的一份使用Flash 0day的野外利用樣本,已經被確認使用了該漏洞。

0x01 受影響版本

0x02漏洞在野利用描述

2017年10月10日,卡巴斯基實驗室利用預防系統確定了一個新的Adobe Flash 0day漏洞。 漏洞利用是通過Microsoft Office文檔傳播的,在對樣本跟蹤過程中發現了類似的幾十個新的攻擊。 這些攻擊中使用的誘餌文件如下所示:

通過郵件發送Office文檔,在文檔中嵌入一個包含Flash漏洞的ActiveX對象,通過類型混亂使內存損壞,獲得內存任意讀寫操作許可權,進行釋放Payload。

0x03 安全建議

廠商Adobe已經發布了相應的通告和新版本軟體,360CERT建議廣大使用Flash的用用儘快進行排查升級處理。針對網路隔離用戶,請禁用Flash插件。

更新官當下載地址:get.adobe.com/cn/flashp

0x04 時間線

2017-10-10 卡巴斯基捕獲到野外樣本,並向Adobe報送了該問題

2017-10-16 Adobe官方發布安全公告

2017-10-17 360CERT發布漏洞預警

0x05 參考鏈接

官方公告:helpx.adobe.com/securit

推薦閱讀:

Adobe又發一波新品黑科技,現在不僅圖片可以PS,連視頻也行,還能偽造講話視頻……這是要逆天?
Adobe Stock 2018年創意趨勢
如何通俗易懂的理解 Photoshop 中,關於圖層混合模式那11大種類的意思?
怎麼看待Adobe關閉中國分公司?

TAG:AdobeFlash | 安全漏洞 | Adobe |