Flash威胁的不不过浏览器
Adobe为提升Flash的安全性。在最新版本号的Flash(18.0.0.209)增加了很多攻击缓解技术。
新的攻击缓解技术为:
l <*>长度验证–添加长度cookie到Vector缓冲区。
这方法能够添加Flash漏洞攻击码开发的难度,甚至能阻止尚未公开的零时差攻击。
l <uint>缓冲堆积分区–这解决方法让泄漏cookie和覆写长度更加困难。如今须要特定的漏洞而非一般的数据泄露和覆写漏洞。
l Flash堆积更强大的随机能力–这缓解机制让泄漏cookie和覆写vector长度更加困难。由于堆积布局比曾经更难预測。
可是。并不是全部的漏洞都能够通过这些方式缓解,攻击者也许会找到新一类的潜在Flash漏洞来绕过这些步骤,另外。不是全部的保护技术都适用在全部的浏览器上。
HackingTeam,APT攻击和 Flash:浏览器以外的漏洞攻击码
Flash眼下也在浏览器之外的地方受到攻击,它如今被嵌入到Office文件里;这能够绕过很多防御。
(伪装成来自台湾政府的诈骗邮件)
这看似是封很普通的APT针对性攻击邮件。事实上这些Office文件嵌入了Flash文件,假设攻击成功,就会被用来下载和运行真正的恶意软件。
(攻击成功和InternetExplorer程序)
制造工具
(制造工具使用方法)
我们了解到攻击者使用自己主动化制造工具来实现自己主动化攻击。
攻击者会提供将用来攻击的Office文件、Flash漏洞攻击码和真正的恶意软件。制造工具会产生嵌入Flash文件的文件,以及上传到受害者server的文件里。
这制造工具也被设计来让侦測和分析恶意软件更加困难:
l 网络流量使用HTTPS加密,让网络安全解决方式侦測更加困难。
l 使用4位的随机密钥和XOR函数来加密所用的恶意软件。
建议
到眼下为止,Flash相关的最佳建议是保持更新,而且将浏览器设置为“点击再播放”(或全然关闭),有安全意识的用户应该考虑全然停用Flash,Windows用户也能够选择利用kill bit(删除位)在系统上全然停用Flash。