Flash威胁的不不过浏览器


   Adobe为提升Flash的安全性。在最新版本号的Flash(18.0.0.209)增加了很多攻击缓解技术。

新的攻击缓解技术为:

l  <*>长度验证–添加长度cookie到Vector缓冲区。

这方法能够添加Flash漏洞攻击码开发的难度,甚至能阻止尚未公开的零时差攻击。

l  <uint>缓冲堆积分区–这解决方法让泄漏cookie和覆写长度更加困难。如今须要特定的漏洞而非一般的数据泄露和覆写漏洞。

l  Flash堆积更强大的随机能力–这缓解机制让泄漏cookie和覆写vector长度更加困难。由于堆积布局比曾经更难预測。

可是。并不是全部的漏洞都能够通过这些方式缓解,攻击者也许会找到新一类的潜在Flash漏洞来绕过这些步骤,另外。不是全部的保护技术都适用在全部的浏览器上。

 

HackingTeam,APT攻击和 Flash:浏览器以外的漏洞攻击码

    Flash眼下也在浏览器之外的地方受到攻击,它如今被嵌入到Office文件里;这能够绕过很多防御。


(伪装成来自台湾政府的诈骗邮件)

    这看似是封很普通的APT针对性攻击邮件。事实上这些Office文件嵌入了Flash文件,假设攻击成功,就会被用来下载和运行真正的恶意软件。

(攻击成功和InternetExplorer程序)

 

制造工具

(制造工具使用方法)

    我们了解到攻击者使用自己主动化制造工具来实现自己主动化攻击。

攻击者会提供将用来攻击的Office文件、Flash漏洞攻击码和真正的恶意软件。制造工具会产生嵌入Flash文件的文件,以及上传到受害者server的文件里。

    这制造工具也被设计来让侦測和分析恶意软件更加困难:

l  网络流量使用HTTPS加密,让网络安全解决方式侦測更加困难。

l  使用4位的随机密钥和XOR函数来加密所用的恶意软件。

 

建议

    到眼下为止,Flash相关的最佳建议是保持更新,而且将浏览器设置为“点击再播放”(或全然关闭),有安全意识的用户应该考虑全然停用Flash,Windows用户也能够选择利用kill bit(删除位)在系统上全然停用Flash。

    

 

posted @ 2017-07-24 15:39  lytwajue  阅读(159)  评论(0编辑  收藏  举报