<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic SandBlast對抗Adobe Flash Player零時差漏洞(CVE-2018-4878) in Chinese 中文</title>
    <link>https://community.checkpoint.com/t5/Chinese-%E4%B8%AD%E6%96%87/SandBlast%E5%B0%8D%E6%8A%97Adobe-Flash-Player%E9%9B%B6%E6%99%82%E5%B7%AE%E6%BC%8F%E6%B4%9E-CVE-2018-4878/m-p/27391#M308</link>
    <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;這兩天有個新的Adobe Critical漏洞被揭露(&lt;SPAN style="color: #ff0000;"&gt;&lt;STRONG&gt;CVE-2018-4878&lt;/STRONG&gt;&lt;/SPAN&gt;)，影響Flash Player 28.0.0.137以及更早以前的版本。&lt;/P&gt;&lt;P&gt;這個漏洞可以讓攻擊者以特定SWF檔案觸發遠端執行程式(Remote Code Execution)，影響特定版本的Flash使用者，並以電子郵件夾帶Office檔案崁入特定的Flash內容散佈惡意程式。Adobe將於近日釋出相關修補版本(預計為2/5)。&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Adobe Official Announcement:&lt;/P&gt;&lt;P&gt;&lt;A href="https://helpx.adobe.com/security/products/flash-player/apsa18-01.html"&gt;https://helpx.adobe.com/security/products/flash-player/apsa18-01.html&lt;/A&gt;&lt;/P&gt;&lt;P&gt;相關參考:&lt;/P&gt;&lt;P&gt;&lt;A href="http://blog.talosintelligence.com/2018/02/group-123-goes-wild.html"&gt;http://blog.talosintelligence.com/2018/02/group-123-goes-wild.html&lt;/A&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;在Adobe提供Patch程式之前，除了提醒客戶啟用已經釋出的IPS特徵碼(Adobe Flash Player Use After Free Remote Code Execution (CVE-2018-4878)之外，還可建議請他們運用SandBlast Zero-Day Protection提前一步瓦解惡意威脅。&lt;/P&gt;&lt;P&gt;&lt;A href="https://www.checkpoint.com/defense/advisories/public/2018/cpai-2018-0052.html"&gt;https://www.checkpoint.com/defense/advisories/public/2018/cpai-2018-0052.html&lt;/A&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Threat Extraction:&lt;/P&gt;&lt;P&gt;SandBlast威脅萃取功能可清除Office文件內惡意感染源(e.g. SWF)，確保使用者收到電子郵件附件檔案無害化。&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Threat Emulation:&lt;/P&gt;&lt;P&gt;SandBlast威脅模擬功能為新世代反惡意程式規避方案，整合包含機器學習、CPU Level Detection、沙箱檢測、Push Forward等先進模擬技術，有效揪出隱含在可疑檔案內的惡意程式，即時阻擋威脅危害(Prevention)。&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Anti-Exploit:&lt;/P&gt;&lt;P&gt;SandBlast Agent端點防護方案可防護漏洞攻擊，避免遠端程式呼叫防堵惡意威脅。&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;A href="http://blog.checkpoint.com/2018/02/04/sandblast-protects-flash-zero-day-vulnerability/"&gt;http://blog.checkpoint.com/2018/02/04/sandblast-protects-flash-zero-day-vulnerability/&lt;/A&gt;&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
    <pubDate>Mon, 05 Feb 2018 04:55:21 GMT</pubDate>
    <dc:creator>Danny_Yang</dc:creator>
    <dc:date>2018-02-05T04:55:21Z</dc:date>
    <item>
      <title>SandBlast對抗Adobe Flash Player零時差漏洞(CVE-2018-4878)</title>
      <link>https://community.checkpoint.com/t5/Chinese-%E4%B8%AD%E6%96%87/SandBlast%E5%B0%8D%E6%8A%97Adobe-Flash-Player%E9%9B%B6%E6%99%82%E5%B7%AE%E6%BC%8F%E6%B4%9E-CVE-2018-4878/m-p/27391#M308</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;這兩天有個新的Adobe Critical漏洞被揭露(&lt;SPAN style="color: #ff0000;"&gt;&lt;STRONG&gt;CVE-2018-4878&lt;/STRONG&gt;&lt;/SPAN&gt;)，影響Flash Player 28.0.0.137以及更早以前的版本。&lt;/P&gt;&lt;P&gt;這個漏洞可以讓攻擊者以特定SWF檔案觸發遠端執行程式(Remote Code Execution)，影響特定版本的Flash使用者，並以電子郵件夾帶Office檔案崁入特定的Flash內容散佈惡意程式。Adobe將於近日釋出相關修補版本(預計為2/5)。&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Adobe Official Announcement:&lt;/P&gt;&lt;P&gt;&lt;A href="https://helpx.adobe.com/security/products/flash-player/apsa18-01.html"&gt;https://helpx.adobe.com/security/products/flash-player/apsa18-01.html&lt;/A&gt;&lt;/P&gt;&lt;P&gt;相關參考:&lt;/P&gt;&lt;P&gt;&lt;A href="http://blog.talosintelligence.com/2018/02/group-123-goes-wild.html"&gt;http://blog.talosintelligence.com/2018/02/group-123-goes-wild.html&lt;/A&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;在Adobe提供Patch程式之前，除了提醒客戶啟用已經釋出的IPS特徵碼(Adobe Flash Player Use After Free Remote Code Execution (CVE-2018-4878)之外，還可建議請他們運用SandBlast Zero-Day Protection提前一步瓦解惡意威脅。&lt;/P&gt;&lt;P&gt;&lt;A href="https://www.checkpoint.com/defense/advisories/public/2018/cpai-2018-0052.html"&gt;https://www.checkpoint.com/defense/advisories/public/2018/cpai-2018-0052.html&lt;/A&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Threat Extraction:&lt;/P&gt;&lt;P&gt;SandBlast威脅萃取功能可清除Office文件內惡意感染源(e.g. SWF)，確保使用者收到電子郵件附件檔案無害化。&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Threat Emulation:&lt;/P&gt;&lt;P&gt;SandBlast威脅模擬功能為新世代反惡意程式規避方案，整合包含機器學習、CPU Level Detection、沙箱檢測、Push Forward等先進模擬技術，有效揪出隱含在可疑檔案內的惡意程式，即時阻擋威脅危害(Prevention)。&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Anti-Exploit:&lt;/P&gt;&lt;P&gt;SandBlast Agent端點防護方案可防護漏洞攻擊，避免遠端程式呼叫防堵惡意威脅。&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;A href="http://blog.checkpoint.com/2018/02/04/sandblast-protects-flash-zero-day-vulnerability/"&gt;http://blog.checkpoint.com/2018/02/04/sandblast-protects-flash-zero-day-vulnerability/&lt;/A&gt;&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Mon, 05 Feb 2018 04:55:21 GMT</pubDate>
      <guid>https://community.checkpoint.com/t5/Chinese-%E4%B8%AD%E6%96%87/SandBlast%E5%B0%8D%E6%8A%97Adobe-Flash-Player%E9%9B%B6%E6%99%82%E5%B7%AE%E6%BC%8F%E6%B4%9E-CVE-2018-4878/m-p/27391#M308</guid>
      <dc:creator>Danny_Yang</dc:creator>
      <dc:date>2018-02-05T04:55:21Z</dc:date>
    </item>
    <item>
      <title>Re: SandBlast對抗Adobe Flash Player零時差漏洞(CVE-2018-4878)</title>
      <link>https://community.checkpoint.com/t5/Chinese-%E4%B8%AD%E6%96%87/SandBlast%E5%B0%8D%E6%8A%97Adobe-Flash-Player%E9%9B%B6%E6%99%82%E5%B7%AE%E6%BC%8F%E6%B4%9E-CVE-2018-4878/m-p/27392#M309</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;目前Adobe尚未釋出關於此漏洞的Patch, 而主要的友商Palo Alto, Foritnet也尚未看到相關IPS防護特徵碼。(Fortinet防毒有相關惡意程式特徵)&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;One Step Ahead from Exploit &amp;amp; Zero-day Attack!&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Mon, 05 Feb 2018 05:17:02 GMT</pubDate>
      <guid>https://community.checkpoint.com/t5/Chinese-%E4%B8%AD%E6%96%87/SandBlast%E5%B0%8D%E6%8A%97Adobe-Flash-Player%E9%9B%B6%E6%99%82%E5%B7%AE%E6%BC%8F%E6%B4%9E-CVE-2018-4878/m-p/27392#M309</guid>
      <dc:creator>Danny_Yang</dc:creator>
      <dc:date>2018-02-05T05:17:02Z</dc:date>
    </item>
    <item>
      <title>Re: SandBlast對抗Adobe Flash Player零時差漏洞(CVE-2018-4878)</title>
      <link>https://community.checkpoint.com/t5/Chinese-%E4%B8%AD%E6%96%87/SandBlast%E5%B0%8D%E6%8A%97Adobe-Flash-Player%E9%9B%B6%E6%99%82%E5%B7%AE%E6%BC%8F%E6%B4%9E-CVE-2018-4878/m-p/27393#M310</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;從Adobe/Microsoft層出不窮的漏洞問題，可清楚了解到層次防禦在Known/Unknown的威脅面向以及不同感染進程的重要性。&lt;/P&gt;&lt;P&gt;以防護Kill Chain的角度來說，有效部署包含FW, IPS, AV, Sandboxing等入侵檢測技術，再強化感染後對於端點C&amp;amp;C連線、感染隔離、鑑識分析等需求，降低安全管理風險與加速回應時間，是現代Cyber Security的基礎模型。 連底子都沒打好，就試圖採用一些看似fancy的技術來處理安全問題，是相對不切實際且浪費的投資。&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Mon, 05 Feb 2018 08:50:36 GMT</pubDate>
      <guid>https://community.checkpoint.com/t5/Chinese-%E4%B8%AD%E6%96%87/SandBlast%E5%B0%8D%E6%8A%97Adobe-Flash-Player%E9%9B%B6%E6%99%82%E5%B7%AE%E6%BC%8F%E6%B4%9E-CVE-2018-4878/m-p/27393#M310</guid>
      <dc:creator>Danny_Yang</dc:creator>
      <dc:date>2018-02-05T08:50:36Z</dc:date>
    </item>
  </channel>
</rss>

