当前位置:主页>产 业>业界新闻>

最近flash player 0day成为exploit主流


 

6月23日,安全公司FireEye发布了一份关于利用Adobe Flash Player 18.0.0.160零日漏洞(cve - 2015 - 3113)对目标进行攻击的报告。该安全公司表示,一些用户会收到一份特殊的钓鱼邮件,这份钓鱼邮件中包含一个链接,可以链接到一个含有0-day exploit网站。

在FireEye发布这份安全报告的同时,Adobe发布安全公告,并且宣布已经对该漏洞进行了修复。



 

  Adobe表示:

这次更新对该漏洞进行了修复,或者说在正常环境下对于一个给定的产品和平台通过利用该零日漏洞(cve - 2015 - 3113)exploit攻击目标用户的风险和成本都会更高。Adobe建议各位管理员尽快安装更新。(比如说,在72小时内)

这个漏洞的修复是非常及时的,就好比一个战士还没来得及学习这个新型武器,没有及时的整合到装备库中。然而事实却不是这样,只过去了不到四天的时间,MalwareDontNeedCoffee宣称他们已经发现,该漏洞exploit已经活跃在流行的漏洞利用工具dubbed Magnitude中。

对于许多用户来说,dubbed Magnitude对该漏洞的收录无疑没有给他们对Adobe Flash Player的升级打补丁提供足够的时间。毫无疑问,这个新的exploit将摧毁大量最弱的机器。

恶意程序清理软件Anti-Exploit的用户已经可以有效抵御这种威胁,即使它们没有对该漏洞做出及时的修补。
 


 

Magnitude EK使用了一般的手法收集了SWF,紧随其后又发现了一个恶意FLV文件(Flash视频)。
 


 

  SWF file:


 


 

  FLV file (metadata):
 


 

这个 Flash Video File exploit 是利用Nellymoser音频解码器堆中的代码超过它的最大限制长度造成缓冲区溢出漏洞。这个bug很早以前在CVE-2015-3043(Trend Micro)也被使用。

由于巨大的用户群,和可重用的安全漏洞插件是黑客最喜欢利用的地方。事实上,攻击者有很多优势,在没有完全解决一个不安全的或复杂的编码实现之前,他们可以重构一个exploit绕过前面的补丁。

继续还是不继续?

我们可以期待其他的exploit工具包很快效仿,开始传递最新的漏洞信息。毫无疑问,对于这一年爆出的Flash 0-days,许多安全研究人员建议采取极端的保护措施,比如说完全卸载插件。

这是一个有效的入门指南,对于那些不确定的“有用或者没用”的方法,有一个折中的手段是很有效的,执行浏览器的的功能“click-to-play”,有效控制插件的运行。

无论如何,我们仍然强烈建议大家尽快更新Flash播放器或者采用深度防御策略利用anti-exploit技术主动缓解漏洞。

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

中国重启银行业安全新规 下月征集意见

中国重启银行业安全新规 下月征集意见

8月19日,路透社今日援引知情人士的消息称,中国将重启银行业安全新规。在此之前,该...[详细]

网络安全准则还需“下一步”

网络安全准则还需“下一步”

近日,联合国信息安全问题政府专家组召开会议,并向联合国秘书长提交报告。专家组包括...[详细]

用大数据为互联网金融保驾护航

用大数据为互联网金融保驾护航

近日,在2015上海新金融年会暨外滩互联网金融外滩峰会上,中国人民银行条法司司长张涛...[详细]

互联网深刻变革:世界正向黑客帝国演进

互联网深刻变革:世界正向黑客帝国演进

2015年中国互联网大会于7月23日在北京国家会议中心闭幕了,很显然,由于去年办过一次...[详细]

《网络安全法》有望在三季度出台

《网络安全法》有望在三季度出台

2015年,第十二届全国人大常委会第十五次会议初次审议了《中华人民共和国网络安全法(...[详细]

返回首页 返回顶部