很多新手对于如何分析Adobe Flash任意命令执行的漏洞不是很清楚。为了帮助大家解决这个问题,下面小编就详细讲解一下。需要的人可以从中学习,希望你能有所收获。
0x00 事件描述
2017年10月16日,Adobe发布了一份紧急安全公告(编号:APSB17-32),其中披露一个Flash漏洞(CVE-2017-11292)已经修复。该漏洞影响整个平台,危害极大,导致在用户系统上任意执行命令,用户系统挂马即可控制。最近卡巴斯基用Flash拍摄了一个副本
0day的字段使用示例已被确认使用了此漏洞。
0x01 受影响版本
0x02 漏洞在野利用描述
2017年10月10日,卡巴斯基实验室通过使用防范系统,发现了一个新的Adobe Flash0day漏洞。
利用漏洞是通过MicrosoftOffice文档传播的,在跟踪样本的过程中发现了几十个类似的新攻击。
这些攻击中使用的诱饵文件如下:
通过邮件发送Office文档,在文档中嵌入包含Flash漏洞的ActiveX对象,通过类型混淆破坏内存,从而获得内存的任意读写操作权限,释放Payload。
0x03 安全建议
Adobe已经发布了相应的通知和新版本的软件,360CERT建议Flash的用户尽快检查升级。对于网络隔离用户,请禁用闪存插件。
阅读以上内容对你有帮助吗?如果您想了解更多相关知识或阅读更多相关文章,请关注行业资讯频道,感谢您的支持。
内容来源网络,如有侵权,联系删除,本文地址:https://www.230890.com/zhan/153870.html