Tenable ブログ
ブログ通知を受信するコード実行と資産の乗っ取りを可能にするAdobe Flashの脆弱性(CVE-2018-15982)
Adobeは、CVE-2018-15982の脆弱性に関するアドバイザリを発表しました。攻撃者は悪意を持って作成されたRARファイルを使用することにより、この脆弱性を悪用し、ユーザーのマシンを乗っ取る可能性があります。
背景
Adobeは、セキュリティ速報を公開しました。 これには、Adobe Flashの深刻なコード実行の脆弱性であるCVE-2018-15982のパッチが含まれています。この脆弱性は、これはロシア大統領府と提携しているポリクリニックNo. 2の攻撃に使用された可能性があると報告されています。ユーザーには、Flashが組み込まれたすべてのアプリケーションを更新することをお勧めします。
分析
この攻撃では、ユーザーがダンピングポイントを利用した悪質なファイルを開いて実行すると、攻撃者は自分のコードをターゲットのメモリに挿入して、Flashに実行させます。 ほとんどのコード実行の脆弱性と同様に、この脆弱性はバックドアなどを使用して標的に足場を確立します。
スピアフィッシングキャンペーンでは、攻撃は正当な電子メール、ドキュメント、組織が頻繁に使用するChrome拡張機能などのツールとして表示されることがよくあります。この場合、攻撃者は、偽の従業員アンケートを作成し、ユーザーに回答させます。
概念実証
この脆弱性を発見したグループの1つである360 Core Securityは、この攻撃の仕組み、およびポリクリニックのウェブサイトに対してどのように脆弱性が悪用されたかについての詳しいテクニカルノートを掲載しています。
ペイロードが配信されると、感染をさらに難読化するために、Nvidiaのドライバアプリケーションとして偽装されます。
ソリューション
Adobeのアドバイザリでは、Flashの更新プログラムに関する次の情報が提供されています。
- Adobeは、Adobe Flash Playerのデスクトップランタイム(Windows、MacOS、およびLinux)を製品内の更新メカニズムを介して*、またはAdobe Flash PlayerダウンロードセンターからAdobe Flash Player 32.0.0.101に更新することを推薦しています。
- Google ChromeにインストールされたAdobe Flash Playerは、Windows、MacOS、Linux、およびChrome OS用のAdobe Flash Player 32.0.0.101を含む最新のGoogle Chromeバージョンに自動的に更新されます。
- Microsoft EdgeとInternet Explorer 11 for Windows 10および8.1をインストールしたAdobe Flash Playerは、Adobe Flash Player 32.0.0.101を含む最新バージョンに自動的に更新されます。
注:「Adobeに更新プログラムのインストールを許可する」オプションを選択したユーザーは、自動的に更新プログラムを受け取ります。「Adobeに更新プログラムのインストールを許可する」オプションを選択していないユーザーは、プロンプトが表示されたら、製品内の更新メカニズムを介して更新プログラムをインストールできます。
影響を受けているシステムの特定
この脆弱性を特定するための Nessus プラグイン一覧は、リリースされる度にこちらに表示されます。
詳細情報
最新のアタックサーフェスを総合的に管理する初のサイバーエクスポージャープラットフォーム、 Tenable.io の詳細情報をご覧ください。今すぐ Tenable.io Vulnerability Management の60日間無料トライアルをお試しください。
関連記事
- Vulnerability Management