本周二Adobe发布一个紧急安全更新,建议用户及管理员修复Flash Player中编号为CVE-2015-3113的0day漏洞,因为该漏洞正被APT3黑客组织用在大规模的钓鱼攻击活动中。
漏洞详情
如果该漏洞被攻击者利用的话,受害者系统可能会被其完全掌控。另外,在windows7或者更低的版本上运行IE、在windows XP上运行Firefox都很容易受到网络攻击。
攻击者发送的钓鱼邮件中包含一个指向受感染的web服务器的恶意链接,它会提供无害的内容或者含有该漏洞的Adobe Flash player文件。前段时间在新加坡也发现了利用该漏洞的钓鱼活动,攻击方式和这次的完全一样。一旦受害者点开了钓鱼邮件中的URL,就会被重定向到一个感染了恶意程序的托管JavaScript分析脚本的服务器上。如果受害者下载了恶意的Adobe Flash player SWF文件和FLV文件,则可能会留下一个恶意后门——SHOTPUT、CookieCutter。
被攻击者利用的漏洞存在于Adobe Flash player解析Flash video(FLV)文件的过程中。该漏洞会使用普通的向量攻击技术绕过随机分配地址空间(ASLR),使用返回导向编程(ROP)绕过数据执行保护(DEP)。ROP技术的妙处在于它很容易被利用,而且还可以躲避一些ROP检测技术。
APT3组织利用该漏洞
火眼公司发布的报告称,近几周一个名为APT3的黑客组织利用这个漏洞攻击航空、国防、技术、通信、建筑、工程及交通等行业组织机构。火眼公司指出,APT3是一个因利用IE、Firefox以及Flash Player 0day漏洞而为人熟知的复杂组织。该组织还使用了定制后门而且经常修改命令和服务器基础架构,让研究人员更加难以追踪它的活动。
解决方案:更新至最新版本或弃用
为了保护用户,Adobe建议用户更新至最新的Flash Player版本:Windows及Mac为18.0.0.194,Linux为11.2.202.468,扩展支持版本为13.0.0.296。Chrome和Windows 8.x上IE浏览器默认安装的Flash Player插件将自动更新。如果用户在Windows或Mac上选择了“允许Adobe安装更新”,更新也会自动完成。
此外,安全研究人员还给出了另外一种解决方案:卸载Flash……