adobe今天修复了存在于flash player中的零日漏洞(编号cve-2018-15982),允许远程攻击者在问题设备上执行任意代码。目前已经确认windows、macos和linux平台v31.0.0.153及此前版本均受到影响。adobe报道称该漏洞目前已经存在于精心伪装、包含该漏洞代码的微软office文档中。
该零日漏洞以flash active x对象形式被观察到,会在32位/64位架构的设备运行特洛伊木马后门。奇虎360核心安全团队、gigamon应用威胁研究中心和360威胁情率先发现了该零日漏洞,随后于11月29日(周四)向adobe的产品安全事件响应小组(psirt)报告该问题。
奇虎360核心安全团队表示:“用于发起攻击的诱饵文件是一份经过精心伪造的员工调查问卷,该调查问卷利用了最新的flash 0day漏洞cve-2018-15982以及具有自毁功能的定制木马。”
建议使用adobe flash player desktop runtime for windows,macos和linux的所有用户立即使用内置更新,或通过adobe flash player下载中心更新到已修补的32.0.0.101版本。
试用申请