| CVE編號 | CVE-2017-11292 |
|---|---|
| 影響產品 | Flash Player 27.0.0.159之前版本 |
| 解決辦法 | (1)軟體:啟動Adobe Flash Player 自動更新,或於官網下載27.0.0.170版,連結為https://get.adobe.com/flashplayer/ (2)網管:建置IDS,監控不明出入流量,發掘異常徵候;部署多層安全防禦,採取預警措施,干擾駭客探勘記憶體毀損弱點之企圖。 (3)個人:莫接收開啟來源可疑之檔案,別按下陌生的連結網址,以最低權限帳號操作程式。 |
| 張貼日 | 2017-10-19 |
| 上稿單位 | TWCERT/CC |
●概述:
Adobe Flash Player系列產品存在弱點,駭客藉此執行遠端程式碼,散佈FinFisher間諜程式,取得遠端系統控制權,並監視私人通訊及側錄影音,Adobe提供最新版軟體免除漏洞。
●編註:
(1)中東地區某APT組織BlackOasis,頗擅運用0-Day攻擊,目前為止受害者遍及歐亞非十餘國。據報,該網路間諜組織近期讓FinFisher Spyware (簡稱FinSpy)捲土重來,FinSpy是惡名昭彰的隱密監視型惡意軟體,專事滲透Adobe Flash Player之弱點,典型攻擊手法
是透過各種媒介,採魚叉式釣魚,或以垃圾信夾帶微軟Office文件(尤其是Word),Word檔內嵌ActiveX物件,其中包藏攻擊Flash player的指令,待使用者開啟Word程式,惡意程式碼就被執行,用以部署FinSpy。
(2)觀察顯示FinSpy年內已三度經由0-Day攻擊而分佈,相關事件仍持續增加,9月份某些商品(WhatsApp、Skype、VLC Player、 WinRAR)的正式下載亦成為幫兇,最新檢測FinSpy payload結果,指出此事涉及早有前科的C&C server。
(3)遭FinSpy感染設備,會進行實況監視,包含開啟攝影鏡頭及麥克風、記錄鍵盤操作、竊聽Skype電話、偷渡檔案等,總之使用者一切隱私皆不保。
