【漏洞预警】Adobe Flash任意命令执行漏洞(CVE–2017–11292)

阅读量296881

|评论1

|

发布时间 : 2017-10-17 18:41:34

https://p1.ssl.qhimg.com/t01be69cb997341711c.png

 

0x00 事件描述

2017年10月16日,Adobe发布了一紧急安全公告(编号:APSB17-32),通告中披露修复了一个Flash漏洞(CVE-2017-11292)。此漏洞影响全平台,且危害大,导致用户系统上任意命令执行,可以通过挂马的方式获得用户系统控制。近日卡巴斯基捕获的一份使用Flash 0day的野外利用样本,已经被确认使用了该漏洞。

 

0x01 受影响版本

https://p1.ssl.qhimg.com/t01ac7d0bb2cc25ebfa.png

 

0x02漏洞在野利用描述

2017年10月10日,卡巴斯基实验室利用预防系统确定了一个新的Adobe Flash 0day漏洞。 漏洞利用是通过Microsoft Office文档传播的,在对样本跟踪过程中发现了类似的几十个新的攻击。 这些攻击中使用的诱饵文件如下所示:

enter image description here

通过邮件发送Office文档,在文档中嵌入一个包含Flash漏洞的ActiveX对象,通过类型混乱使内存损坏,获得内存任意读写操作权限,进行释放Payload。

enter image description here

 

0x03 安全建议

厂商Adobe已经发布了相应的通告和新版本软件,360CERT建议广大使用Flash的用用尽快进行排查升级处理。针对网络隔离用户,请禁用Flash插件。

更新官当下载地址:https://get.adobe.com/cn/flashplayer/

 

0x04 时间线

2017-10-10 卡巴斯基捕获到野外样本,并向Adobe报送了该问题

2017-10-16 Adobe官方发布安全公告

2017-10-17 360CERT发布漏洞预警

 

0x05 参考链接

官方公告:https://helpx.adobe.com/security/products/flash-player/apsb17-32.html

 

本文由360CERT安全通告原创发布

转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/87026

安全客 - 有思想的安全新媒体

分享到:微信
+12赞
收藏
360CERT安全通告
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66