Adobe紧急修补Flash Player的零时差漏洞

Adobe在本周三(12/5)紧急修补了Flash Player的两个安全漏洞,它们分别是CVE-2018-15982与CVE-2018-15983,其中,前者已遭黑客开采,而且被用来攻击与俄罗斯总统府关系密切的Polyclinic No.2综合性医院,被视为是与政治有关的黑客行动。
CVE-2018-15982属于释放后使用(use-after-free)漏洞,成功的开采可执行任意程序,被列为重大(Critical)风险,而CVE-2018-15983则是个DDL挟持漏洞,可用来扩张权限,属于重要(Important)风险等级。

包括360 Core Security及Gigaton都是在11月时发现了针对CVE-2018-15982漏洞的攻击行动。

研究人员指出,黑客发送了假冒来自Polyclinic No.2的员工调查问卷,它是一个RAR压缩文件,解压缩后就是一个Word文件,且被嵌入了Flash Active X控制,一旦打开文件就可开采CVE-2018-15982漏洞并执行恶意命令。

Gigaton表示,虽然Flash已逐渐被主流浏览器所淘汰,但微软的Office程序仍能加载或执行Flash内容,只要这样的渠道还存在,以Flash Player作为攻击跳板的现象就不会消失。

360 Core Security则分析,Polyclinic No.2医院是俄罗斯总统府在1965年设立的医院,主要服务许多政商名流,相关攻击非常有针对性,再加上俄罗斯与乌克兰近日的领土争议升温,不免令人怀疑这是政治取向的网络攻击行动。

无独有偶地,将该内置Flash攻击程序的文件上传至VirusTotal的IP就是来自乌克兰。

上述两个漏洞影响Adobe Flash Player的桌面运行环境,涵盖Windows、macOS、Linux及Chrome OS,以及Chrome、IE及Microsoft Edge等浏览器,Adobe则已发布修补后的版本。