最近,騰訊御犬威脅信息中心捕捉到Flash 0day漏洞(CVE-2018-5002)野外攻擊,并迅速上報(bào)。
6月7日,Adobe官方發(fā)布安全公告回應(yīng),確認(rèn)該漏洞的存在,并將Adobe Flash Player升級(jí)到30.0.0.113版本。公告同時(shí)對(duì)騰訊電腦管家安全團(tuán)隊(duì)為發(fā)現(xiàn)該漏洞做出的貢獻(xiàn)表示了感謝。6月8日上午,騰訊安全遵循行業(yè)標(biāo)準(zhǔn)漏洞披露程序,正式對(duì)外披露Flash 0day漏洞(CVE-2018-5002)利用原理,并指出該漏洞利用或?qū)⒁l(fā)大規(guī)模掛馬攻擊,為上網(wǎng)安全建議廣大網(wǎng)友盡快升級(jí)Flash Player并做好安全防御。
(Adobe發(fā)布安全公告致謝騰訊安全團(tuán)隊(duì))
漏洞利用規(guī)則簡(jiǎn)單 或引發(fā)大規(guī)模掛馬攻擊
Adobe作為中國(guó)網(wǎng)民裝機(jī)必備的軟件,其Flash Player在Windows、Mac等系統(tǒng)上都有著廣泛的應(yīng)用,F(xiàn)lash漏洞更因此成為不法黑客們最常利用的漏洞之一。
騰訊安全發(fā)布技術(shù)分析報(bào)告顯示,本次被披露的CVE-2018-5002是由于Flash未能正確處理包含特殊字節(jié)碼序列的SWF文件時(shí)產(chǎn)生的棧越界讀寫漏洞,同時(shí)該漏洞的利用規(guī)則簡(jiǎn)單,一個(gè)樣本能夠同時(shí)在32位和64位系統(tǒng)中穩(wěn)定運(yùn)行。
在騰訊安全捕獲的最新攻擊樣本中,不法黑客使用了一份被命名為《ba》的誘餌文檔,其主要內(nèi)容是阿拉伯語言撰寫的外交部官員基本工資情況,疑似為針對(duì)阿拉伯語國(guó)家相關(guān)政府部門的魚叉攻擊。一旦用戶不慎點(diǎn)開誘餌文檔,便會(huì)啟動(dòng)Flash文件(SWF1)并下載攜帶0day漏洞攻擊代碼的Flash文件(SWF2)。通過該漏洞利用,不法黑客可輕易實(shí)現(xiàn)對(duì)目標(biāo)計(jì)算機(jī)系統(tǒng)的攻擊。
(騰訊安全團(tuán)隊(duì)捕獲APT攻擊樣本的攻擊流程)
安全專家指出,由于Adobe Flash Player幾乎安裝在每一臺(tái)電腦上,根據(jù)以往經(jīng)驗(yàn),往往會(huì)有大量用戶并不能做到及時(shí)修補(bǔ)安全漏洞。一旦該漏洞為網(wǎng)絡(luò)黑產(chǎn)所掌握,極有可能產(chǎn)生大規(guī)模的網(wǎng)頁掛馬攻擊,造成的后果難以預(yù)估。
企業(yè)信息系統(tǒng)成重點(diǎn)攻擊目標(biāo) 騰訊御界率先防御
通過對(duì)攻擊樣本進(jìn)行分析,騰訊企業(yè)安全技術(shù)專家認(rèn)為,在利用方法未被廣泛傳播之前,該漏洞仍將主要被技術(shù)實(shí)力強(qiáng)勁的APT組織所掌握,國(guó)家機(jī)關(guān)、科研機(jī)構(gòu)及大型企業(yè)的信息系統(tǒng)或?qū)⒊蔀橹攸c(diǎn)攻擊目標(biāo)。
目前,騰訊御界高級(jí)威脅檢測(cè)系統(tǒng)已經(jīng)可以檢測(cè)并阻斷該輪攻擊的連接行為。騰訊企業(yè)安全技術(shù)專家建議各企業(yè)、政府機(jī)構(gòu)用戶,盡快將Flash Player升級(jí)到30.0.0.113版本,并使用御界高級(jí)威脅檢測(cè)系統(tǒng)等終端安全管理軟件防御此類攻擊。
(騰訊御界高級(jí)威脅檢測(cè)系統(tǒng)實(shí)時(shí)檢測(cè)APT攻擊威脅)
御界高級(jí)威脅檢測(cè)系統(tǒng),是基于騰訊安全反病毒實(shí)驗(yàn)室的安全能力、依托騰訊在云和端的海量數(shù)據(jù),研發(fā)出的獨(dú)特威脅情報(bào)和惡意檢測(cè)模型系統(tǒng)。憑借基于行為的防護(hù)和智能模型兩大核心能力,御界高級(jí)威脅檢測(cè)系統(tǒng)可高效檢測(cè)未知威脅,并通過對(duì)企業(yè)內(nèi)外網(wǎng)邊界處網(wǎng)絡(luò)流量的分析,感知漏洞的利用和攻擊。
不只是Adobe,騰訊安全團(tuán)隊(duì)因發(fā)現(xiàn)并協(xié)助修復(fù)漏洞還獲得過微軟、蘋果、聯(lián)想等巨頭的致謝。據(jù)統(tǒng)計(jì),僅2017年11月,騰訊安全旗下騰訊安全聯(lián)合實(shí)驗(yàn)室玄武實(shí)驗(yàn)室、湛瀘實(shí)驗(yàn)室、騰訊安全平臺(tái)、騰訊電腦管家等安全團(tuán)隊(duì)就為Adobe提供了總計(jì)37個(gè)漏洞,成為當(dāng)月安全公告中獲得漏洞致謝次數(shù)最多的安全廠商。
當(dāng)前網(wǎng)絡(luò)安全形勢(shì)變幻莫測(cè),以騰訊電腦管家安全團(tuán)隊(duì)為代表的中國(guó)安全行業(yè)的技術(shù)能力受到全球矚目,更極大地提振了網(wǎng)民對(duì)抗網(wǎng)絡(luò)病毒黑產(chǎn)的信心。未來,騰訊安全將在技術(shù)研發(fā)、產(chǎn)品創(chuàng)新、產(chǎn)業(yè)合作等層面持續(xù)深耕,不斷對(duì)外輸出安全技術(shù)能力,幫助更多的個(gè)人、企業(yè)防御和消除各類安全隱患,保障海量用戶的上網(wǎng)安全。
1.《0day漏洞,干貨看這篇!騰訊獲Adobe致謝 披露最新Flash 0day漏洞利用原理》援引自互聯(lián)網(wǎng),旨在傳遞更多網(wǎng)絡(luò)信息知識(shí),僅代表作者本人觀點(diǎn),與本網(wǎng)站無關(guān),侵刪請(qǐng)聯(lián)系頁腳下方聯(lián)系方式。
2.《0day漏洞,干貨看這篇!騰訊獲Adobe致謝 披露最新Flash 0day漏洞利用原理》僅供讀者參考,本網(wǎng)站未對(duì)該內(nèi)容進(jìn)行證實(shí),對(duì)其原創(chuàng)性、真實(shí)性、完整性、及時(shí)性不作任何保證。
3.文章轉(zhuǎn)載時(shí)請(qǐng)保留本站內(nèi)容來源地址,http://f99ss.com/keji/2158757.html