正文内容 评论(0)
金山毒霸预警:针对韩语的Adobe 0day漏洞攻击已达9个月
近日,Adobe官方公布了Adobe Flash Player系列产品安全公告,其中披露了高危漏洞CVE-2018-4878。金山毒霸安全实验室已拦截到利用该漏洞的攻击文档,攻击者在精心伪造的XLS文档中插入攻击代码,并通过社交媒体向韩语用户有针对性的传播(鱼叉攻击),从文档中恶意代码的创建时间看,该攻击至少持续9个月以上。
文档攻击代码的最后修改时间显示是2017年9月3日,可见该”0day”漏洞已被使用了近半年之久。
微软会在下周三推送安全漏洞补丁,其中会常规推送Adobe Flash Player 相关组件的补丁。在正式补丁发布之前,所有Adobe Flash Player版本号低于28.0.0.137的计算机都可能成为攻击者的潜在目标。
可通过检查“控制面板->程序->程序和功能”列表,查看你所安装的Adobe Flash Player版本。
金山毒霸安全专家建议用户密切关注有关漏洞信息,重要系统为确保安全,建议卸载Adobe Flash Player组件,或暂时禁用Adobe Flash Player浏览器插件。小心打开来历不明的文档,可使用金山毒霸防御可能的0day漏洞攻击。
本文收录在
#快讯
- 热门文章
- 换一波
- 好物推荐
- 换一波
- 关注我们
-
微博:快科技官方
快科技官方微博 -
今日头条:快科技
带来硬件软件、手机数码最快资讯! -
抖音:kkjcn
科技快讯、手机开箱、产品体验、应用推荐...