首页 > 业界资讯 > 正文

金山毒霸:对韩语的Adobe 0day漏洞攻击已6个月

近日,Adobe官方公布了Adobe Flash Player系列产品安全公告,其中披露了高危漏洞CVE-2018-4878。金山毒霸安全实验室已拦截到利用该漏洞的攻击文档,攻击者在精心伪造的XLS文档中插入攻击代码,并通过社交媒体向韩语用户有针对性的传播(鱼叉攻击),从文档中恶意代码的创建时间看,该攻击至少持续6个月以上。

图1 伪造成人气化妆品清单的攻击文档

文档攻击代码的最后修改时间显示是2017年9月3日,可见该”0day”漏洞已被使用了近半年之久。

图2 攻击文档的创建时间

微软会在下周三推送安全漏洞补丁,其中会常规推送Adobe Flash Player 相关组件的补丁。在正式补丁发布之前,所有Adobe Flash Player版本号低于28.0.0.137的计算机都可能成为攻击者的潜在目标。

可通过检查“控制面板->程序->程序和功能”列表,查看你所安装的Adobe Flash Player版本。

图3 检查Adobe Flash Player 的版本号

金山毒霸安全专家建议用户密切关注有关漏洞信息,重要系统为确保安全,建议卸载Adobe Flash Player组件,或暂时禁用Adobe Flash Player浏览器插件。小心打开来历不明的文档,可使用金山毒霸防御可能的0day漏洞攻击。

 

 

网友评论

三日内热门评论文章
热门IT产品
  1. ¥7599
    苹果iPhoneX 64GB
    ·
  2. ¥5799
    三星S9
    ·
  3. ¥4498
    vivo NEX旗舰版
    ·
  4. ¥4999
    OPPO Find X
    ·
  5. ¥1799
    努比亚Z18mini
    ·
  6. ¥1499
    OPPO A5
    ·
  7. ¥1999
    荣耀Play(4GB RAM)
    ·
  8. ¥1598
    vivo Y85
    ·
  9. ¥3499
    坚果R1(6GB RAM)
    ·
  10. ¥3599
    一加6(8GB RAM)
    ·
为您推荐
  • 相关阅读
  • 业界资讯
  • 手机通讯
  • 电脑办公
  • 新奇数码
  • 软件游戏
  • 科学探索