一、概要
6月7日,国内多个安全厂商报告发现Flash零日漏洞(CVE-2018-5002)在野攻击。攻击者通过钓鱼邮件诱骗用户点击恶意附件,进而通过Flash零日漏洞外联下载ShellCode执行恶意代码;6月7日晚,业界公开部分IOC信息,从恶意附件和C&C地址外界猜测此次发现的在野攻击是针对卡塔尔多哈的定向APT攻击。
请涉及威胁的部门根据自身业务情况,采取防护措施。
二、漏洞级别
威胁级别:【严重】
(说明:威胁级别共四级:一般、重要、严重、紧急。)
三、影响范围
受影响范围包括Window、Linux和MacOS平台所有的Adobe Flash Player 29.0.0.171及以前的所有版本。
四、排查和处置
排查方法:
检查AdobeFlash Player版版,在29.0.0.171及以前的所有版本均存在漏洞。
处置方案:
Adobe官方已于6月7日晚发布了安全更新,微软官方也于今天凌晨发布了针对该漏洞的补丁更新(ADV180014),官方评级均为“Critical”。
用户可将受影响Flash升级至30.0.0.113以修复该漏洞。
Adobe官方公告:https://helpx.adobe.com/security/products/flash-player/apsb18-19.html
微软官方公告:https://support.microsoft.com/zh-cn/help/4287903/security-update-for-adobe-flash-player
五、安全建议
1.不从不明网站下载相关的软件,不要点击来源不明的邮件以及附件;
2.及时给电脑打补丁,修复漏洞;
3.对重要的数据文件定期进行非本地备份;
4.安装专业的第三方反病毒软件进行查杀;
5.关闭不必要的文件共享权限以及关闭不必要的端口,如:445、135、139、3389等;
注意:采取加固前请将资料备份,并进行充分测试。