Adobe out-of-band beveiligingsupdate voor nieuw ontdekte Flash zero-day

0
101

Nul

adobe-flash-player.png
Afbeelding: Adobe

Adobe patches uitgebracht voor een nieuw zero-day beveiligingslek ontdekt in het bedrijf populaire Flash Player app. De zero-day is gespot ingesloten in een kwaadaardige Microsoft Office-documenten.

Deze documenten werden ontdekt in de laatste maand nadat ze zijn geüpload op VirusTotal, een web-gebaseerd bestand scannen van een oekraïense IP-adres.

Volgens rapporten van Gigamon (voorheen ICEBRG) en Chinese cyber-security bedrijf Qihoo 360 Core Security, de twee bedrijven die gespot van de documenten, de zero-day was ingesloten als een Flash Active X object in een Word-document is ontworpen om te kijken als een zeven-pagina sollicitatie voor een russische staat van de gezondheidszorg kliniek.

Als slachtoffers die door het ontvangen van de documenten mag de Flash Active X object uit te voeren, onderzoekers zeiden dat de kwaadaardige code zou escaleren de toegang van de Office-app op de onderliggende OS. Hier zou het neerzetten van een JPG-bestand, pak dan een andere RAR-bestand in de bijlage aan het einde van deze JPG-bestand naar een EXE-bestand op het slachtoffer PC, en vervolgens dit bestand (een basic barebones backdoor trojan). Onderzoekers zei dat dit zero-day was in staat om draait op zowel de 32-bits en 64-bits architectuur.

cve-2018-15982.png
Afbeelding: Gigamon

Qihoo 360 ook op gewezen dat de schadelijke documenten met deze zero-day werden geüpload op VirusTotal slechts enkele dagen na de inmiddels beruchte Straat van Kerch incident tussen Rusland en Oekraïne.

Echter, de Chinese onderzoekers niet op de record te formeel kenmerk van de zero-day aan de russische staat hackers –bekend om Flash te kunnen gebruiken zero-dagen in het verleden, en staat bekend om hun herhaalde aanvallen op Oekraïne sinds de twee landen zijn aangegaan op een onofficiële conflict in 2014– of oekraïense functionarissen.

Het is onduidelijk of de Flash zero-day werd gebruikt in de live-aanvallen, en de documenten die werden geüpload op VirusTotal door het slachtoffer, of als de zero-day was nog in ontwikkeling, en de documenten geupload door hun schepper met behulp van een oekraïense VPN.

Zowel Gigamon en Qihoo 360 gewezen dat de zero-day code had overeenkomsten met de zero-day exploits gemaakt door de italiaanse spyware verkoper HackingTeam, die was gehackt en had zijn gereedschap gelekt online in 2015.

Adobe heeft toegewezen aan de CVE-2018-15982 identifier van dit recente zero-day. Vandaag is Flash security updates ook een fix voor een ander voor een ander security bug, CVE-2018-15983, escalatieprobleem met bevoegdheden veroorzaakt door Flash Player app laden van de DLL-bestanden in een onveilige manier.

Adobe normale Patch dinsdag was gepland voor volgende week. Het bedrijf is nog steeds een verwachte release security fixes voor andere producten, zoals verwacht, op 11 December.

Meer zekerheid:

Intel Cpu ‘s beïnvloed door nieuwe PortSmash side-channel kwetsbaarheidIntel hits vertegenwoordiging doel in de AMERIKAANSE beroepsbevolking CNETIntel Voorbodes exploits: Hoe uzelf te beschermen TechRepublicRowhammer aanvallen kunnen nu bypass-ECC geheugen beschermingvan de Nieuwe online service hack printers te spuwen uit spamAMERIKAANSE Senaat computers met (schijf) versleutelingKubernetes’ eerste grote gat in de beveiliging ontdektHackers zijn het openen van SMB-poorten op routers, zodat ze kunnen infecteren van Pc ‘ s met NSA malware

Verwante Onderwerpen:

Beveiliging TV

Data Management

CXO

Datacenters

0