2015年2月11日星期三

Adobe Flash再現零時差漏洞


2014年的電腦病毒攻擊愈趨精密複雜,讓電腦用戶疲於防護,企業也不得不花功夫努力防毒工序。然而威脅大眾網絡安全的又豈止病毒攻擊?去年便出現了令人心惶惶的Shellshock,及Heartbleed等針對漏洞的零時差攻擊(Zero-day attack)m當大眾以為踏入新一年,已平息風波之際,趨勢科技再次發現一個新的Adobe Flash零時差漏洞,編號為「CVE-2015-0313」,此漏洞將會影響Adobe Flash最新以及之前的版本,並且有可能被應用於惡意廣告攻擊之上。

瀏覽器頻彈惡意廣告

資訊安全研究機構NSS Labs,依據商用安全漏洞市場資料的計算結果指出,網絡犯罪者與國家,平均每日持有多達100隻只有他們才知曉如何操控的零時差軟體漏洞。目前,已有惡意網站利用該Adobe Flash漏洞進行攻擊。趨勢科技監測發現,國外某熱門網站的訪問者,會被引導至一系列被篡改的URL,並最終連接到包含該漏洞的惡意網站。用戶訪問該惡意網站之後,即使不採取任何操作指令,也有可能感染惡意軟件,導致瀏覽器頻繁彈出惡意廣告。目前,趨勢科技已將該漏洞命名為「SWF_EXPLOIT.MJST」,並攔截了相關的URL。

趨勢科技香港區技術經理陳貴強指出:「零時差漏洞非常危險,在被修復之前,這些漏洞提供了讓網絡犯罪分子肆意利用的渠道。今次發現的Adobe Flash零時差漏洞威脅,覆蓋範圍非常廣泛,有很大機會導致大量用戶遭到攻擊,用戶務必提高警惕。除了惡意廣告攻擊之外,趨勢科技正在持續監控與此零時差漏洞相關的其他攻擊,以協助用戶及時抵禦漏洞威脅。」

本周內發佈修補程式

截至目前為止,Adobe公司還未發布針對此漏洞的正式修補程式或解決方案,趨勢科技正與Adobe保持密切合作,以確保能於本星期內發布修補程式,而在修補程式發布之前,建議用戶暫時停用受影響版本的Flash Player。

趨勢科技呼籲使用趨勢科技安全產品(如WFBS和OSCE)的用戶,可利用其「瀏覽器漏洞阻止功能」(BEP),攔截漏洞訪問的URL,BEP還可以保護漏洞所針對的瀏覽器或相關插件。另外,TDA用戶則可以通過 Vulnerability Protection(原OSCE的IDF插件),並部署最新防護規則與特點,以獲得針對該漏洞攻擊的防護。以下為相關規則和特點:Deep Security規則DSRU15-004;Deep Packet Inspection(DPI)規則1006468,此規則適合Deep Security和Vulnerability Protection(原OSCE的IDF插件)用戶;目前,即使沒有作任何威脅引擎和特徵碼更新,TDA的沙箱和編程分析器引擎,也可以用來檢測這種威脅。



沒有留言:

發佈留言