Adobe緊急修補Flash Player的零時差漏洞

Adobe在本周三(12/5)緊急修補了Flash Player的兩個安全漏洞,它們分別是CVE-2018-15982與CVE-2018-15983,其中,前者已遭駭客開採,而且被用來攻擊與俄羅斯總統府關係密切的Polyclinic No.2綜合性醫院,被視為是與政治有關的駭客行動。

CVE-2018-15982屬於釋放後使用(use-after-free)漏洞,成功的開採可執行任意程式,被列為重大(Critical)風險,而CVE-2018-15983則是個DDL挾持漏洞,可用來擴張權限,屬於重要(Important)風險等級。

包括360 Core Security及Gigaton都是在11月時發現了針對CVE-2018-15982漏洞的攻擊行動。

研究人員指出,駭客寄出了假冒來自Polyclinic No.2的員工調查問卷,它是一個RAR壓縮檔案,解壓縮後就是一個Word檔案,且被嵌入了 Flash Active X控制,一旦開啟檔案就可開採CVE-2018-15982漏洞並執行惡意命令。

Gigaton表示,雖然Flash已逐漸被主流瀏覽器所淘汰,但微軟的Office程式仍能載入或執行Flash內容,只要這樣的管道還存在,以Flash Player作為攻擊跳板的現象就不會消失。

360 Core Security則分析,Polyclinic No.2醫院是俄羅斯總統府在1965年設立的醫院,主要服務許多政商名流,相關攻擊非常有針對性,再加上俄羅斯與烏克蘭近日的領土爭議升溫,不免令人懷疑這是政治取向的網路攻擊行動。

無獨有偶地,將此一內含Flash攻擊程式的文件上傳至VirusTotal的IP就是來自烏克蘭。

上述兩個漏洞影響Adobe Flash Player的桌面運行環境,涵蓋Windows、macOS、Linux及Chrome OS,以及Chrome、IE及Microsoft Edge等瀏覽器,Adobe則已釋出修補後的版本。

 

資料來源:Adobe緊急修補Flash Player的零時差漏洞