> 首页 > 关于龙8国际官网 > 公司动态 > 业界新闻 >

业界新闻

Industry News

一个word文档就能控制电脑?

2019-01-08
外媒报道,网络龙8国际官网专家再度爆出一个存在于Adobe Flash Player中的新的0day漏洞,此次发现源于一起针对俄罗斯的医疗保健机构的网络袭击事件。
原文截图

该漏洞被编号为CVE-2018-15982,攻击者可通过漏洞在目标用户的计算机上执行任意代码,最终可取得系统的完全控制权。漏洞最早在一个Office的恶意文档中被发现,目前漏洞细节已上传至了VirusTotal。

漏洞原理 

该漏洞通过在word文档中嵌入一个Flash Active X的控件来实现,当用户打开文档时,会触发该漏洞导致Flash播放器出现故障。

但研究人员解释,Office文件(22.docx)和其中的Flash漏洞本身都不包含控制系统的最终有效负载。而真正起到作用的部分反而是隐藏在其中的一个图像文件(scan042.jpg),该文件本身就是一个存档文件,与word文档一起打包存在压缩包中,然后通过鱼叉式网络钓鱼电子邮件分发出去。

用户收到并打开文档后,Flash漏洞利用程序便会在系统上执行命令来取消归档映像文件并运行恶意程序(backup.exe),该程序收到VMProtect的保护,并会自主安装后门程序。随后可获得用户系统中如下权限:

1.监控用户活动(键盘或鼠标记录);
2.收集系统信息并将其发送至远程命令和控制(C&C)服务器;
3.执行shellcode;
4.将PE加载至内存中;
5.下载文件;
6.执行代码;
7.自我“毁灭”。

来自Gigamon Applied Threat Rearch的研究人员将该恶意龙8国际官网|客户端命名为“操作毒针”,但目前并没有确定该龙8国际官网|客户端或攻击行为的来源。

该漏洞会对Adobe Flash Player 31.0.0.153以及其之前的版本产生影响,Google Chrome、Microsoft Edge以及Internet Explorer 11等浏览器均会受到影响,Adobe Flash Player 31.0.0.108之前版本的安装程序也会受到影响。

该龙8国际官网研究机构的研究人员已将漏洞上报与Adobe公司,目前也已发布了针对Windows、macOS、Linux和Chrome等系统的升级补丁。
内容来源:thehackernews、freebuf
https://thehackernews.com/2018/12/flash-player-vulnerability.html
https://www.freebuf.com/news/191533.html

本次漏洞是发现于医疗机构,但并不意味着其他行业就不能出现,请广大用户做好信息龙8国际官网防御工作,及时更新信息系统及龙8国际官网|客户端版本,定期做好备份,如需更多帮助与支持可联系龙8国际官网龙8国际官网|客户端进行咨询服务,客服热线:400-650-7837。