Flash威胁的不不过浏览器
Adobe为提升Flash的安全性。在最新版本号的Flash(18.0.0.209)增加了很多攻击缓解技术。
新的攻击缓解技术为:
l <*>长度验证–添加长度cookie到Vector缓冲区。
这方法能够添加Flash漏洞攻击码开发的难度,甚至能阻止尚未公开的零时差攻击。
l <uint>缓冲堆积分区–这解决方法让泄漏cookie和覆写长度更加困难。如今须要特定的漏洞而非一般的数据泄露和覆写漏洞。
l Flash堆积更强大的随机能力–这缓解机制让泄漏cookie和覆写vector长度更加困难。由于堆积布局比曾经更难预測。
可是。并不是全部的漏洞都能够通过这些方式缓解,攻击者也许会找到新一类的潜在Flash漏洞来绕过这些步骤,另外。不是全部的保护技术都适用在全部的浏览器上。
HackingTeam,APT攻击和 Flash:浏览器以外的漏洞攻击码
Flash眼下也在浏览器之外的地方受到攻击,它如今被嵌入到Office文件里;这能够绕过很多防御。
watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQv/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/Center" alt="">
(伪装成来自台湾政府的诈骗邮件)
这看似是封很普通的APT针对性攻击邮件。事实上这些Office文件嵌入了Flash文件,假设攻击成功,就会被用来下载和运行真正的恶意软件。
(攻击成功和InternetExplorer程序)
制造工具
watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQv/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/Center" alt="">
(制造工具使用方法)
我们了解到攻击者使用自己主动化制造工具来实现自己主动化攻击。
攻击者会提供将用来攻击的Office文件、Flash漏洞攻击码和真正的恶意软件。制造工具会产生嵌入Flash文件的文件,以及上传到受害者server的文件里。
这制造工具也被设计来让侦測和分析恶意软件更加困难:
l 网络流量使用HTTPS加密,让网络安全解决方式侦測更加困难。
l 使用4位的随机密钥和XOR函数来加密所用的恶意软件。
建议
到眼下为止,Flash相关的最佳建议是保持更新,而且将浏览器设置为“点击再播放”(或全然关闭),有安全意识的用户应该考虑全然停用Flash,Windows用户也能够选择利用kill bit(删除位)在系统上全然停用Flash。
最新文章
- Win7下搭建VPN服务器教程
- iOS应用架构谈 网络层设计方案
- 在服务器端将现有Git项目导入GitLab
- MVC + EF + Bootstrap 2 权限管理系统入门级(附源码)
- 如何实现在已有代码之后添加逻辑之java动态代理
- imports,using,和include之间的区别
- css 导航条 布局
- hdu 4277 USACO ORZ(dfs+剪枝)
- 通过编译lambda表达式来创建实例(可在反射时候用,效率比反射高一些)
- LR12中针对WebServices协议的三种脚本开发模式
- Hadoop之HDFS思维导图
- 移动端判断ios还是android终端
- [ES]ES查询指南
- Keystone-all 命令
- Delphi应用程序的调试(五)其他调试工具
- 8-1 Stacks of Flapjacks UVA120
- angular学习笔记(十五)-module里的&#39;服务&#39;
- LNMP环境下SendMail+OpenWebMail的详细配置
- [C语言] 数据结构-预备知识指针
- 网易android开发面试题及心得