Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / [注意]Flash 0day 漏洞攻击首现国内互联网

7月29日消息,360安全中心今日紧急发布安全公告称,Flash 0day漏洞攻击昨日首现国内互联网。两日来,360安全中心恶意网页监控系统连续截获了多个利用该漏洞的“挂马网页”,这意味着木马产业链针对该漏洞的大规模“挂马”攻击可能即将开始。据悉,该漏洞是一周前由国外安全厂商率先公布的。 据360安全专家石晓虹博士介绍,Flash0day漏洞出现在Flash的文件解析过程中。只要黑客构造一个内含特定Flash文件的网页,Flash的ocx控件就会崩溃溢出并执行网页中的恶意代码。据Adobe官方称,该漏洞影响到Adobe Flash Player的9、10两大系列多个版本,Adobe公司旗下的Reader和Acrobat Reader等PDF阅读工具也存在相同类型的漏洞。 360安全工程师分析说,由于Flash和PDF文档的应用极为广泛,针对这一漏洞的“挂马”攻击所影响的用户将达到空前规模,包括Windows、Linux操作系统,IE、Firefox、Google Chrome等各主流浏览器均能触发该漏洞,只是不同平台下的漏洞攻击代码稍有不同。 360安全专家介绍,木马产业利用漏洞的规律是:先是各种漏洞发掘者在木马产业圈子里兜售漏洞;然后由木马制造者分析漏洞并写出攻击利用代码,编写0day漏洞的网马生成器;之后由专业的木马代理商联系买家实施“挂马”。而一旦“挂马”样本被其他木马团伙发现,新的廉价网马生成器将不断被制造出来,从而形成大规模“挂马”狂潮。 据360安全专家石博士预测,从360恶意网页监控系统发现的“挂马”样本来看,第一波攻击Flash 0day漏洞的网马生成器目前可能正在木马“黑市”中流通,大规模的网络攻击很可能一触即发。他建议网民尽快采用如下措施应对: 1、 升级360安全卫士至5.2正式版,其中的“网页防火墙”可以防范各种“挂马”攻击方式,因此能拦截频繁曝出的最新0day漏洞攻击;图片说明:360网页防火墙成功拦截利用Flash 0day漏洞的“挂马”网页 Adobe公司将在7月30日和7月31日分别针对Adobe Flash Player和Adobe Reader/Acrobat Reader发布Flash漏洞安全补丁,请网民届时第一时间前往该公司官网下载安装,届时360安全卫士也会为用户推送相应补丁,帮助用户及时修复漏洞,彻底“免疫”相应“挂马”攻击。Sun Java系统访问管理器Policy Agent拒绝服务漏洞Linux eCryptfs工具parse_tag_3_packet()函数堆溢出漏洞相关资讯      漏洞 
  • 快递官网漏洞泄露 1400 万用户信息  (08/12/2014 08:37:42)
  • 要389目录服务器访问绕过漏洞  (10/01/2012 09:18:08)
  • ASUS Net4Switch "ipswcom.dll"   (03/02/2012 09:32:42)
  • 软件漏洞是一笔大买卖!  (10/06/2012 08:28:32)
  • PHPCMS V9.1.13任意文件包含漏洞分  (08/01/2012 07:23:17)
  • Open Handset Alliance Android   (03/01/2012 06:59:34)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款