Adobe Flash任意命令执行漏洞(CVE–2017–11292)

华盟原创文章投稿奖励计划

https://www.77169.net/wp-content/uploads/2017/10/t01be69cb997341711c-1.png

0x00 事件描述


2017年10月16日,Adobe发布了一紧急安全公告(编号:APSB17-32),通告中披露修复了一个Flash漏洞CVE-2017-11292)。此漏洞影响全平台,且危害大,导致用户系统上任意命令执行,可以通过挂马的方式获得用户系统控制。近日卡巴斯基捕获的一份使用Flash 0day的野外利用样本,已经被确认使用了该漏洞。

0x01 受影响版本


https://www.77169.net/wp-content/uploads/2017/10/t01ac7d0bb2cc25ebfa.png

0x02漏洞在野利用描述


2017年10月10日,卡巴斯基实验室利用预防系统确定了一个新的Adobe Flash 0day漏洞。 漏洞利用是通过Microsoft Office文档传播的,在对样本跟踪过程中发现了类似的几十个新的攻击。 这些攻击中使用的诱饵文件如下所示:

enter image description here

通过邮件发送Office文档,在文档中嵌入一个包含Flash漏洞的ActiveX对象,通过类型混乱使内存损坏,获得内存任意读写操作权限,进行释放Payload。

enter image description here

0x03 安全建议


厂商Adobe已经发布了相应的通告和新版本软件,360CERT建议广大使用Flash的用用尽快进行排查升级处理。针对网络隔离用户,请禁用Flash插件。

更新官当下载地址:https://get.adobe.com/cn/flashplayer/

0x04 时间线


2017-10-10 卡巴斯基捕获到野外样本,并向Adobe报送了该问题

2017-10-16 Adobe官方发布安全公告

2017-10-17 360CERT发布漏洞预警

0x05 参考链接


官方公告:https://helpx.adobe.com/security/products/flash-player/apsb17-32.html

本文由 安全客 原创发布,如需转载请注明来源及本文地址。
本文地址:http://bobao.360.cn/news/detail/4350.html

本文原创,作者:AlexFrankly,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/html/180781.html

发表回复