0
據(jù)外媒 bleepingcomputer 2月1日報道,韓國當局近日發(fā)出一個有關(guān) Flash 的 0day 漏洞警告。
雷鋒網(wǎng)發(fā)現(xiàn),根據(jù)韓國計算機應(yīng)急響應(yīng)小組(KR-CERT)發(fā)布的安全警報,這個漏洞影響了 Flash Player 的28.0.0.137及更早版本。( Flash 28.0.0.137是最新更新的Flash版本號)
攻擊者可以讓用戶打開包含分發(fā)惡意[Flash]代碼的Flash文件,比如Microsoft Office文檔,網(wǎng)頁,垃圾電子郵件等。惡意代碼被認為是嵌入在 MS Word 文檔中的 Flash SWF 文件。
韓國安全公司 Hauri Inc. 的安全研究員 Simon Choi 說,針對零日漏洞,朝鮮黑客已經(jīng)開始有所行動了,他們自2017年11月中旬開始使用,目標直指那些從事朝鮮先關(guān)研究的韓國人。
▲Simon Choi(@issuemakerslab)在2月1日所發(fā)的推特
該機構(gòu)現(xiàn)在建議用戶禁用或卸載 Adobe Flash Player,直到Adobe發(fā)布補丁。Adobe的發(fā)言人今天通過電子郵件告訴告知媒體:
“Adobe已經(jīng)知曉 CVE-2018-4878 的漏洞利用已經(jīng)存在,并正在對 Windows 用戶實行有針對性的攻擊。我們計劃在2月5日這一周的發(fā)布中解決這個問題, “
“從Flash Player 27開始,管理員可以通過在播放SWF內(nèi)容之前提示用戶,在Windows 7及更低版本的Internet Explorer上運行時更改Flash Player的行為,有關(guān)詳細信息,請參閱管理指南,管理員也可以考慮實施受保護 View for Office。受保護的視圖以只讀模式打開標記為可能不安全的文件。
消息來源:bleepingcomputer
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。