上周对Adobe公司来说应该是忙碌的一周,虽说漏洞对于Adobe来说早已经是家常便饭,但可远程执行恶意代码、获取系统控制权的高危漏洞并不多见。
严重:第二个0day漏洞
上周二,Adobe公司紧急发布了一个高危漏洞补丁,修复了编号为CVE-2015-0310的安全漏洞。然而一波未平一波又起,在刚刚过去的上周六,Adobe又一次更新了Flash Player软件,这次更新的目的是修复被编号为CVE-2015-0311的0day严重漏洞。这个漏洞是由知名安全研究人员Kafeine提交的。
该漏洞正被攻击者广泛的利用中,通过发动强迫下载(drive-by-download)攻击绝大部分Windows系统。该漏洞已被公司标记为了高危,也就意味着攻击者可以执行恶意代码,甚至是在用户完全不知情的情况下。
这个漏洞是Flash长期存在的未公开漏洞,允许攻击者远程获取PC控制权;Windows、OS X及Linux的Flash版本都包含该漏洞。
科普:什么是强迫下载攻击?
强迫下载(drive-by-download):攻击者在受害者不知情的情况下在受害者机器上下载恶意软件,然后攻击者即可远程利用该漏洞控制受害者设备。
受影响的系统
所有版本的Windows操作系统 所有版本的IE浏览器 所有版本的Mozilla Firefox
值得一提的是,谷歌Chrome并不受影响。
受影响的Adobe Flash Player版本
Adobe Flash Player16.0.0.287和Windows、Macintosh版本的FlashPlayer Adobe Flash Player13.0.0.262和之前的13.x版本 Adobe Flash Player11.2.202.438和Linux版本的FlashPlayer
鉴于该漏洞还正在被攻击者广泛利用中,Adobe公司强烈建议用户尽快将软件更新到最新版本,以免潜在危险的发生。