金山毒霸预警:针对韩语用户的Adobe 0day漏洞攻击已达6个月

2018-2-6 来源:金山毒霸安全实验室作者:金山毒霸安全实验室

        近日,Adobe官方公布了Adobe Flash Player系列产品安全公告,其中披露了高危漏洞CVE-2018-4878。       

       金山毒霸安全实验室已拦截到利用该漏洞的攻击文档,攻击者在精心伪造的XLS文档中插入攻击代码,并通过社交媒体向韩语用户有针对性的传播(鱼叉攻击),从文档中恶意代码的创建时间看,该攻击至少持续6个月。

图1 伪造成 人气化妆品清单的攻击文档
                     

       文档攻击代码的最后修改时间显示是2017年9月3日,可见该”0day”漏洞已被使用了近半年之久。

图2 攻击文档的创建时间
      

       微软会在下周三推送安全漏洞补丁,其中会常规推送Adobe Flash Player 相关组件的补丁。在正式补丁发布之前,所有Adobe Flash Player版本号低于28.0.0.137的计算机都可能成为攻击者的潜在目标。  

      可通过检查“控制面板->程序->程序和功能”列表,查看你所安装的Adobe Flash Player版本。



图3 检查Adobe FlashPlayer 的版本号

      

       金山毒霸安全专家建议用户密切关注有关漏洞信息,重要系统为确保安全,建议卸载Adobe Flash Player组件,或暂时禁用Adobe Flash Player浏览器插件。小心打开来历不明的文档,可使用金山毒霸防御可能的0day漏洞攻击。同时建议大家使用金山毒霸软件管家升级Flash Player,或通过下载地址:https://get2.adobe.com/cn/flashplayer/ 升级Flash Player。