Adobe再出漏洞,一個word文檔就能控制電腦
近日,安全專家再度爆出一個存在於Adobe Flash Player中的新的0day漏洞,此次發現源於一起針對俄羅斯的醫療保健機構的網路襲擊事件。
該漏洞被編號為CVE-2018-15982,攻擊者可通過漏洞在目標用戶的計算機上執行任意代碼,最終可取得系統的完全控制權。漏洞最早在一個Office的惡意文檔中被發現,目前漏洞細節已上傳至了VirusTotal。
漏洞原理
該漏洞通過在word文檔中嵌入一個Flash Active X的控制項來實現,當用戶打開文檔時,會觸發該漏洞導致Flash播放器出現故障。
但研究人員解釋,Office文件(22.docx)和其中的Flash漏洞本身都不包含控制系統的最終有效負載。而真正起到作用的部分反而是隱藏在其中的一個圖像文件(scan042.jpg),該文件本身就是一個存檔文件,與word文檔一起打包存在壓縮包中,然後通過魚叉式網路釣魚電子郵件分發出去,視頻演示如下:
用戶收到並打開文檔後,Flash漏洞利用程序便會在系統上執行命令來取消歸檔映像文件並運行惡意程序(backup.exe),該程序收到VMProtect的保護,並會自主安裝後門程序。隨後可獲得用戶系統中如下許可權:
1.監控用戶活動(鍵盤或滑鼠記錄);
2.收集系統信息並將其發送至遠程命令和控制(C&C)伺服器;
3.執行shellcode;
4.將PE載入至內存中;
5.下載文件;
6.執行代碼;
7.自我「毀滅」。
來自Gigamon Applied Threat Rearch的研究人員將該惡意軟體命名為「操作毒針」,但目前並沒有確定該軟體或攻擊行為的來源。然而根據此前針對俄羅斯的攻擊事件來看,研究人員認為攻擊者可能來自烏克蘭。
該漏洞會對Adobe Flash Player 31.0.0.153以及其之前的版本產生影響,Google Chrome、Microsoft Edge以及Internet Explorer 11等瀏覽器均會受到影響,Adobe Flash Player 31.0.0.108之前版本的安裝程序也會受到影響。
研究人員已於11月29日將漏洞上報與Adobe公司,目前也已發布了針對Windows、macOS、Linux和Chrome等系統的升級補丁。
*參考來源:
thehackernews
,Karunesh91編譯,轉載請註明來自FreeBuf.COM
※看我如何反覆獲取到HackerOne的漏洞測試邀請
※FIT 2019 收官日主論壇全記錄,明年再見!
TAG:FreeBuf |