最近,騰訊御犬威脅信息中心捕捉到Flash 0day漏洞(CVE-2018-5002)野外攻擊,并迅速上報。
6月7日,Adobe官方發(fā)布安全公告回應(yīng),確認該漏洞的存在,并將Adobe Flash Player升級到30.0.0.113版本。公告同時對騰訊電腦管家安全團隊為發(fā)現(xiàn)該漏洞做出的貢獻表示了感謝。6月8日上午,騰訊安全遵循行業(yè)標準漏洞披露程序,正式對外披露Flash 0day漏洞(CVE-2018-5002)利用原理,并指出該漏洞利用或?qū)⒁l(fā)大規(guī)模掛馬攻擊,為上網(wǎng)安全建議廣大網(wǎng)友盡快升級Flash Player并做好安全防御。
(Adobe發(fā)布安全公告致謝騰訊安全團隊)
漏洞利用規(guī)則簡單 或引發(fā)大規(guī)模掛馬攻擊
Adobe作為中國網(wǎng)民裝機必備的軟件,其Flash Player在Windows、Mac等系統(tǒng)上都有著廣泛的應(yīng)用,F(xiàn)lash漏洞更因此成為不法黑客們最常利用的漏洞之一。
騰訊安全發(fā)布技術(shù)分析報告顯示,本次被披露的CVE-2018-5002是由于Flash未能正確處理包含特殊字節(jié)碼序列的SWF文件時產(chǎn)生的棧越界讀寫漏洞,同時該漏洞的利用規(guī)則簡單,一個樣本能夠同時在32位和64位系統(tǒng)中穩(wěn)定運行。
在騰訊安全捕獲的最新攻擊樣本中,不法黑客使用了一份被命名為《ba》的誘餌文檔,其主要內(nèi)容是阿拉伯語言撰寫的外交部官員基本工資情況,疑似為針對阿拉伯語國家相關(guān)政府部門的魚叉攻擊。一旦用戶不慎點開誘餌文檔,便會啟動Flash文件(SWF1)并下載攜帶0day漏洞攻擊代碼的Flash文件(SWF2)。通過該漏洞利用,不法黑客可輕易實現(xiàn)對目標計算機系統(tǒng)的攻擊。
(騰訊安全團隊捕獲APT攻擊樣本的攻擊流程)
安全專家指出,由于Adobe Flash Player幾乎安裝在每一臺電腦上,根據(jù)以往經(jīng)驗,往往會有大量用戶并不能做到及時修補安全漏洞。一旦該漏洞為網(wǎng)絡(luò)黑產(chǎn)所掌握,極有可能產(chǎn)生大規(guī)模的網(wǎng)頁掛馬攻擊,造成的后果難以預(yù)估。
企業(yè)信息系統(tǒng)成重點攻擊目標 騰訊御界率先防御
通過對攻擊樣本進行分析,騰訊企業(yè)安全技術(shù)專家認為,在利用方法未被廣泛傳播之前,該漏洞仍將主要被技術(shù)實力強勁的APT組織所掌握,國家機關(guān)、科研機構(gòu)及大型企業(yè)的信息系統(tǒng)或?qū)⒊蔀橹攸c攻擊目標。
目前,騰訊御界高級威脅檢測系統(tǒng)已經(jīng)可以檢測并阻斷該輪攻擊的連接行為。騰訊企業(yè)安全技術(shù)專家建議各企業(yè)、政府機構(gòu)用戶,盡快將Flash Player升級到30.0.0.113版本,并使用御界高級威脅檢測系統(tǒng)等終端安全管理軟件防御此類攻擊。
(騰訊御界高級威脅檢測系統(tǒng)實時檢測APT攻擊威脅)
御界高級威脅檢測系統(tǒng),是基于騰訊安全反病毒實驗室的安全能力、依托騰訊在云和端的海量數(shù)據(jù),研發(fā)出的獨特威脅情報和惡意檢測模型系統(tǒng)。憑借基于行為的防護和智能模型兩大核心能力,御界高級威脅檢測系統(tǒng)可高效檢測未知威脅,并通過對企業(yè)內(nèi)外網(wǎng)邊界處網(wǎng)絡(luò)流量的分析,感知漏洞的利用和攻擊。
不只是Adobe,騰訊安全團隊因發(fā)現(xiàn)并協(xié)助修復(fù)漏洞還獲得過微軟、蘋果、聯(lián)想等巨頭的致謝。據(jù)統(tǒng)計,僅2017年11月,騰訊安全旗下騰訊安全聯(lián)合實驗室玄武實驗室、湛瀘實驗室、騰訊安全平臺、騰訊電腦管家等安全團隊就為Adobe提供了總計37個漏洞,成為當月安全公告中獲得漏洞致謝次數(shù)最多的安全廠商。
當前網(wǎng)絡(luò)安全形勢變幻莫測,以騰訊電腦管家安全團隊為代表的中國安全行業(yè)的技術(shù)能力受到全球矚目,更極大地提振了網(wǎng)民對抗網(wǎng)絡(luò)病毒黑產(chǎn)的信心。未來,騰訊安全將在技術(shù)研發(fā)、產(chǎn)品創(chuàng)新、產(chǎn)業(yè)合作等層面持續(xù)深耕,不斷對外輸出安全技術(shù)能力,幫助更多的個人、企業(yè)防御和消除各類安全隱患,保障海量用戶的上網(wǎng)安全。
1.《【0day漏洞】專題騰訊獲Adobe致謝 披露最新Flash 0day漏洞利用原理》援引自互聯(lián)網(wǎng),旨在傳遞更多網(wǎng)絡(luò)信息知識,僅代表作者本人觀點,與本網(wǎng)站無關(guān),侵刪請聯(lián)系頁腳下方聯(lián)系方式。
2.《【0day漏洞】專題騰訊獲Adobe致謝 披露最新Flash 0day漏洞利用原理》僅供讀者參考,本網(wǎng)站未對該內(nèi)容進行證實,對其原創(chuàng)性、真實性、完整性、及時性不作任何保證。
3.文章轉(zhuǎn)載時請保留本站內(nèi)容來源地址,http://f99ss.com/keji/2161339.html