按 Enter 到主內容區
:::

TWCERT-電子報

:::
發布日期:
字型大小:

Adobe釋出安全更新緊急修補type confusion漏洞

CVE編號 CVE-2017-11292
影響產品 Flash Player 27.0.0.159之前版本
解決辦法 (1)軟體:啟動Adobe Flash Player 自動更新,或於官網下載27.0.0.170版,連結為https://get.adobe.com/flashplayer/
(2)網管:建置IDS,監控不明出入流量,發掘異常徵候;部署多層安全防禦,採取預警措施,干擾駭客探勘記憶體毀損弱點之企圖。
(3)個人:莫接收開啟來源可疑之檔案,別按下陌生的連結網址,以最低權限帳號操作程式。
張貼日 2017-10-19
上稿單位 TWCERT/CC

●概述:
Adobe Flash Player系列產品存在弱點,駭客藉此執行遠端程式碼,散佈FinFisher間諜程式,取得遠端系統控制權,並監視私人通訊及側錄影音,Adobe提供最新版軟體免除漏洞。
●編註:
(1)中東地區某APT組織BlackOasis,頗擅運用0-Day攻擊,目前為止受害者遍及歐亞非十餘國。據報,該網路間諜組織近期讓FinFisher Spyware (簡稱FinSpy)捲土重來,FinSpy是惡名昭彰的隱密監視型惡意軟體,專事滲透Adobe Flash Player之弱點,典型攻擊手法
是透過各種媒介,採魚叉式釣魚,或以垃圾信夾帶微軟Office文件(尤其是Word),Word檔內嵌ActiveX物件,其中包藏攻擊Flash player的指令,待使用者開啟Word程式,惡意程式碼就被執行,用以部署FinSpy。
(2)觀察顯示FinSpy年內已三度經由0-Day攻擊而分佈,相關事件仍持續增加,9月份某些商品(WhatsApp、Skype、VLC Player、 WinRAR)的正式下載亦成為幫兇,最新檢測FinSpy payload結果,指出此事涉及早有前科的C&C server。
(3)遭FinSpy感染設備,會進行實況監視,包含開啟攝影鏡頭及麥克風、記錄鍵盤操作、竊聽Skype電話、偷渡檔案等,總之使用者一切隱私皆不保。

回頁首