怎么用adobe flash 0day才能防止0day漏洞带来伤害

【高清图】小心新Adobe Flash 0day漏洞 易受攻击 图2 -ZOL中关村在线
&&&&&gt详图
众所周知,配备有独立显卡的笔记本电脑很难将机身做得更薄,市面上绝大多数轻薄本都是舍弃独显的...Dell外星人系列游戏笔记本一直是游戏玩家们喜爱的笔记本电脑产品之一,今年Alienware系列也全面...微软的Windows10新系统即将正式发布,对于一款操作系统来说,对于硬件性能的发挥程度是用户们普...微软Windows10操作系统到底针对笔记本电脑有怎样的优化?这个问题是用户最为关注的,本篇关于Win...股票/基金&
小心新Adobe Flash 0day漏洞 易受攻击
  近日,有安全机构曝出Adobe Flash Player又被发现存在一个尚未公开的新0day漏洞,该漏洞可轻易地被黑客攻击并利用。黑客只需使用Angler EK攻击套件对该0day漏洞发动攻击,便可能导致受害者的电脑被用来建立僵尸网络。Adobe Flash Player又曝新0day漏洞  据悉,该0day漏洞存在于Adobe Flash Player 16.0.0.257中,而近期Adobe发布的安全公告中尚未对其有所涉及。  除此之外,被黑客锁定的还有另外两个Flash Player漏洞,它们是去年年底揭露的CVE-及CVE-漏洞。Adobe虽然已经发布修补CVE-的最新版Flash Player 16.0.0.287,但安全专家发现最新版Flash Player仍会遭到Angler EK工具的攻击。1月19日-21日之间被探测到遭受上述新0day漏洞攻击的区域  Angler EK是一种常被黑客及网络罪犯用以植入其他恶意程式的工具套件,一般是用在挂马攻击,让受害者经由连结或网络钓鱼邮件连到被植入恶意程式的网站进而感染其系统。  安全专家研究发现,在“恶意广告”的攻击情境中,黑客可通过被黑的广告网络,将有恶意程式的广告送到合法网站,并将不知情的使用者导向感染Angler EK的网站。如果使用者电脑的Flash Player是有漏动的版本,就会被植入Angler EK。  同时,研究人员在其测试的Windows 7 64-bit系统中发现Angler EK植入64-bit Bedep木马变种,会从受感染机器上发出大量的“广告诈骗”流量及“点击诈骗”活动,并连向外部的C&C服务器,即成为僵尸网络电脑的一部份。  目前的Adobe的安全公告指出,最新释出的更新解决了之前Flash Player版本中可能导致Windows平台绕过内存地址随机载入(memory address randomization)的内存泄露问题。Adobe呼吁Windows及Mac用户更新到Adobe Flash Player 16.0.0.287,而Linux用户更新到Flash Player 13.0.0.262。针对Flash Player 16.0.0.287的攻击,Adobe表示还在研究关于攻击的细节。  然而包括Windows XP、Windows 7及Windows 8上的IE 6到IE 10都会受新的0day漏洞影响。而XP上的Firefox 35也存在CVE-漏洞,Windows 8.1及Google Chrome则未受影响。由于Adobe尚未对新0day漏洞推出安全公告,因此在新版Flash Player的安全更新补丁被推出之前,安全专家建议使用者最好停用Flash Player一段时间。
(责任编辑:HN666)
科技精品推荐
每日要闻推荐
精彩焦点图鉴
  【免责声明】本文仅代表作者本人观点,与和讯网无关。和讯网站对文中陈述、观点判断保持中立,不对所包含内容的准确性、可靠性或完整性提供任何明示或暗示的保证。请读者仅作参考,并请自行承担全部责任。Windows 8内置Flash恐带来0day攻击
感谢的投递
Windows 8内置的Flash播放程序仅能透过微软的Windows Update功能更新,但微软预计Windows
8要等到10月26日正式上市才会启用更新功能,因此尽管Adobe已经在8/21发布一个0day攻击的安全性更新,Windows
8的早期用户仍受该漏洞的威胁。
目前除了Windows 8之外,Windows 7/Vista/XP、OS X及Linux等操作系统,均可以透过更新机制修补该漏洞。根据Adobe的安全通告显示,该漏洞可能导致当机及电脑遭攻击者控制,而且已经出现攻击事件。
微软发言人向媒体表示,如果有需要他们会透过Windows Update修补Flash漏洞。目前Flash的漏洞还无法修补,但会在Windows 8正式上市时发布更新。
自从Windows 8宣布进入RTM阶段以来,Adobe总共已针对Flash漏洞发布两次安全更新。赛门铁克发现,黑客团体已锁定四个Flash 0day漏洞,而Adobe在8/14发布的修正程序仅修好其中一个漏洞。
在报导及论坛中,许多人认为Windows 8仍未正式推出,所以微软及Adobe无法即时修补影响不大,但也有不少人表示,RTM版本已经正式发布给企业使用,已经有人大量用於日常工作之中,因此微软及Adobe应该正视这个问题。
Windows 8在8/1宣布迈入RTM阶段,除了电脑厂商已经取得并准备预先载入要销售的电脑内之外,从8/15起MSDN、TechNet订阅客户也可以取得,企业授权客户则从8/16开始可以透过大量授权服务中心取得。
许多专家与媒体批评微软不该重蹈覆辙,先前苹果Mac内置Java但又无法即时更新,导致Flashback病毒蔓延,已经做了一次不良示范。而Google Chrome浏览器同步甚或领先更新Flash播放程序则成为另一种对照。
在微软及Adobe解决更新的问题之前,Windows 8的IE浏览器可以在传统桌面环境中停用Flash播放程序,或者改用Chrome、Firefox等其他浏览器。Metro Style环境则可以使用白名单限制使用Flash播放程序的网站。
cnBeta 已经入驻豌豆荚啦,扫描左侧的二维码就可以在豌豆荚关注我们。最懂应用的豌豆荚,发现无数好应用。
[责任编辑:ugmbbc]
-5-4-3-2-1012345
当前平均分: 打分后显示
-5-4-3-2-1012345
当前平均分: 打分后显示远离Flash,远离危险:从Flash 0day漏洞披露到集成渗透工具包,仅用4天
6月27日,渗透测试工具包Magnitude已经成功Adobe Flash Player 0day漏洞,而这个时间仅在Adobe发布修复漏洞补丁后的四天,工具包软件作者成为近期最快实现利用Flash Player漏洞的开发者。
漏洞之王Flash又有0day漏洞了
6月23日,安全公司FireEye发布了一份关于利用Adobe Flash Player 18.0.0.160 0day漏洞(cve-)对目标进行攻击的报告。该安全公司表示,一些用户会收到一份特殊的钓鱼邮件,这份钓鱼邮件中包含一个链接,可以链接到一个含有0-day exploit网站。
在FireEye发布这份报告的同时,Adobe宣布已经对该漏洞进行了修复。
这个Flash Video File exploit 是利用Nellymoser音频解码器堆中的代码超过它的最大限制长度造成缓冲区溢出漏洞。这个bug很早以前在CVE-(Trend Micro)也被使用。
CVE-最初在17.0.0.169中被修补,通过限制从FLV音频标签中获得样本计数。
我们可以发现样本数目限于0&400。我们可以从这里计算出最大缓冲区:FLV指定大小为4作为每个样本的最大尺寸。Nellymoser编码器的硬编码大小为2的倍数(见下面代码)。因此,所需的最大缓冲区为0&400*4*2=0&2000。
新补丁18.0.0.160
然而,代码在这里经历了重大变化,现在的代码如下:
GetSampleCount函数可以检查最终所需的缓冲区大小。如果最终缓冲区大小是大于0&2000,它将限制于0&2000。然而,这忽略了Nellymoser解码函数的硬编码双重操作;可以被用来再次触发一堆缓冲区溢出。
四天时间便被利用
6月27日渗透测试工具包Magnitude已经成功利用该,而这个时间仅在Adobe发布修复漏洞补丁后的四天。
Magnitude EK 正在使恶意软件Cryptowall安装到不知情的用户设备中,其作者成为近期最快实现利用Flash Player漏洞的开发者,而其他开发者将此exploit添加到自己的工具包中,仅是一个时间的问题。
根据Secunia周五提供的数据显示,截至6月26日全球约有95%的用户安装了Adobe Flash,而其中55%用户安装了补丁。这一比例在美国则更低一点,只有50%。
这个数字是庞大的,很容易便可看出为什么Flash Player漏洞最受到攻击者的偏爱。事实上,攻击者有很多优势,在没有完全解决一个不安全的或复杂的编码之前,他们可以重新构建一个exploit绕过前面的补丁。
To be or not to be?
如果你还没安装补丁,请你现在立刻就去!安装于Google Chrome 和Windows 8.x 的IE中的 Adobe Flash Player将会自动更新到最新版本,但是如果你是独立安装的并且没有设置自动更新,请你务必自行解救。
不可否认的是,把全套Flash Player从设备中移除是个简单粗暴但是并不坏的主意。你可以随时启用现在流行的web点-播(click-to-play)功能,以减少不必要的风险。
或许,现在是时候和Flash说拜拜了!
您对本文章有什么意见或着疑问吗?请到您的关注和建议是我们前行的参考和动力&&
您的浏览器不支持嵌入式框架,或者当前配置为不显示嵌入式框架。当前访客身份:游客 [
当前位置:
Windows 8 内置 Flash 恐带来 0day 攻击
据国外科技媒体指出,Windows 8内置的Flash播放程序仅能透过微软的Windows Update功能更新,但微软预计Windows
8要等到10月26日正式上市才会启用更新功能,因此尽管Adobe已经在8/21发布一个0day攻击的安全性更新,Windows
8的早期用户仍受该漏洞的威胁。
目前除了Windows 8之外,Windows 7/Vista/XP、OS
X及Linux等操作系统,均可以透过更新机制修补该漏洞。根据Adobe的安全通告显示,该漏洞可能导致当机及电脑遭攻击者控制,而且已经出现攻击事件。
微软发言人向媒体表示,如果有需要他们会透过Windows
Update修补Flash漏洞。目前Flash的漏洞还无法修补,但会在Windows 8正式上市时发布更新。
自从Windows
8宣布进入RTM阶段以来,Adobe总共已针对Flash漏洞发布两次安全更新。赛门铁克发现,黑客团体已锁定四个Flash
0day漏洞,而Adobe在8/14发布的修正程序仅修好其中一个漏洞。
在报导及论坛中,许多人认为Windows
8仍未正式推出,所以微软及Adobe无法即时修补影响不大,但也有不少人表示,RTM版本已经正式发布给企业使用,已经有人大量用於日常工作之中,因此微软及Adobe应该正视这个问题。
8在8/1宣布迈入RTM阶段,除了电脑厂商已经取得并准备预先载入要销售的电脑内之外,从8/15起MSDN、TechNet订阅客户也可以取得,企业授权客户则从8/16开始可以透过大量授权服务中心取得。
许多专家与媒体批评微软不该重蹈覆辙,先前苹果Mac内置Java但又无法即时更新,导致Flashback病毒蔓延,已经做了一次不良示范。而Google
Chrome浏览器同步甚或领先更新Flash播放程序则成为另一种对照。
在微软及Adobe解决更新的问题之前,Windows
8的IE浏览器可以在传统桌面环境中停用Flash播放程序,或者改用Chrome、Firefox等其他浏览器。Metro
Style环境则可以使用白名单限制使用Flash播放程序的网站。
想通过手机客户端(支持 Android、iPhone 和 Windows Phone)访问开源中国:
旧一篇: 3年前
新一篇: 3年前
你也许会喜欢
The honesty of your positng shines through
2楼:手机访客 来自
12:54 (非会员)
&a href=&/&&xjljpuokkkra&/a&
3楼:手机访客 来自
12:01 (非会员)
&a href=&/&&wcllubvkyhtj&/a&
与内容无关的评论将被删除,严重者禁用帐号
本周热点资讯
本站最新资讯}

我要回帖

更多关于 flash 0day exp 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信