为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

Adobe Flash再曝高风险 0day 漏洞

2017-09-26 3页 doc 13KB 7阅读

用户头像

is_672950

暂无简介

举报
Adobe Flash再曝高风险 0day 漏洞Adobe Flash再曝高风险 0day 漏洞 本文来自:未解之谜 www.yaochanglai.com DDNETORQIANG AdobeFlash再曝高风险0day漏洞 3月18日,金山毒霸安全中心发布安全预警称,AdobeFlash/Reader近日曝出高风险0day漏洞,黑客可利用该漏洞精心构造特殊的Flash文件,并将文件植入到普通的Excle表格中,用户一旦接收并点击携带病毒的Excle表格,病毒程序随即被释放,并下载后门程序进入电脑,将用户的电脑变为肉鸡, 进而窃取用户的网游、网银等账号密码信息。 ...
Adobe Flash再曝高风险 0day 漏洞
Adobe Flash再曝高风险 0day 漏洞 本文来自:未解之谜 www.yaochanglai.com DDNETORQIANG AdobeFlash再曝高风险0day漏洞 3月18日,金山毒霸安全中心发布安全预警称,AdobeFlash/Reader近日曝出高风险0day漏洞,黑客可利用该漏洞精心构造特殊的Flash文件,并将文件植入到普通的Excle格中,用户一旦接收并点击携带病毒的Excle表格,病毒程序随即被释放,并下载后门程序进入电脑,将用户的电脑变为肉鸡, 进而窃取用户的网游、网银等账号密码信息。 据金山毒霸安全中心监测显示,黑客通过电子邮件方式传播这些带有病毒的Excle表格文档。此次被截获的带有病毒的邮件为英文,当收件人打开这个表格文件时,黑客程序立即被释放,然后会连接指定的服务器下载后门程序,同时在系统开启后门,以接受远程服务器下发的任意指令。 黑客可以使用电子邮件或即时通讯工具来实现对指定目标的攻击,金山毒霸安全专家表示,此类漏洞的价值较高,利用者也 需要较高的编程技巧。定点攻击通常用来取得高价值的情报信息,对保密有很高的机构应该特别关注类似攻击。 金山毒霸安全专家表示,该漏洞也具备网页挂马攻击的可能性,但目前尚未发现被利用的真实。建议用户在启用金山卫士或金山毒霸上网保护组件的情况下上网,避免遭受挂马网页的攻击。金山网络会密切关注AdobeFlash/Reader0day漏洞,待Adobe官方补丁发布,金山卫士将第一时间帮助用户进行漏洞修复。 据Adobe官方发布的公告,这个最新披露的0day漏洞存在于AdobeFlashPlayer、AdobeReader、AcrobatX的多个版本。受影响的操作系统有Windows、Macintosh,Linux,Solaris、Android等,Adobe表示将在3月21日发布补丁程序。 据了解,Flash和PDF阅读器是绝大多数网民都会用到的互联网应用,比如在线视频、网页游戏、阅读电子书等。此次Flash漏洞攻击暂时并未蔓延到国内。不过,由于该漏洞攻击方式已经公开,在Adobe正式发布漏洞补丁之前,国内网民在一段时间内 很可能将受到该漏洞影响。 3月18日,金山毒霸安全中心發佈安全預警稱,AdobeFlash/Reader近日曝出高風險0day漏洞,黑客可利用該漏洞精心構造特殊的Flash文件,並將文件植入到普通的Excle表格中,用戶一旦接收並點擊攜帶病毒的Excle表格,病毒程序隨即被釋放,並下載後門程序進入電腦,將用戶的電腦變為肉雞,進而竊取用戶的網遊、網銀等賬號密碼信息。 據金山毒霸安全中心監測顯示,黑客通過電子郵件方式傳播 這些帶有病毒的Excle表格文檔。此次被截獲的帶有病毒的郵件為英文內容,當收件人打開這個表格文件時,黑客程序立即被釋放,然後會連接指定的服務器下載後門程序,同時在系統開啟後門,以接受遠程服務器下發的任意指令。 黑客可以使用電子郵件或即時通訊工具來實現對指定目標的攻擊,金山毒霸安全專傢表示,此類漏洞的價值較高,利用者也需要較高的編程技巧。定點攻擊通常用來取得高價值的情報信息,對保密有很高要求的機構應該特別關註類似攻擊。 金山毒霸安全專傢表示,該漏洞也具備網頁掛馬攻擊的可能性,但目前尚未發現被利用的真實案例。建議用戶在啟用金山衛士或金山毒霸上網保護組件的情況下上網,避免遭受掛馬網頁的攻擊。金山網絡會密切關註AdobeFlash/Reader0day漏洞,待Adobe官方補丁發佈,金山衛士將第一時間幫助用戶進行漏洞修復。 據Adobe官方發佈的公告,這個最新披露的0day漏洞存在於AdobeFlashPlayer、AdobeReader、AcrobatX的多個版本。受影 響的操作系統有Windows、Macintosh,Linux,Solaris、Android等,Adobe表示將在3月21日發佈補丁程序。 據瞭解,Flash和PDF閱讀器是絕大多數網民都會用到的互聯網應用,比如在線視頻、網頁遊戲、閱讀電子書等。此次Flash漏洞攻擊暫時並未蔓延到國內。不過,由於該漏洞攻擊方式已經公開,在Adobe正式發佈漏洞補丁之前,國內網民在一段時間內很可能將受到該漏洞影響。
/
本文档为【Adobe Flash再曝高风险 0day 漏洞】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索