

聯(lián)系人:李女士
座機(jī):010-59433750
手機(jī):15313878231
郵 箱:angelals@secspace.com
地 址:北京市海淀區(qū)金碼大廈B座2328
2016十大安全漏洞
信息安全是網(wǎng)絡(luò)世界中,一個(gè)永遠(yuǎn)無(wú)法回避的話(huà)題。一些敏感重要數(shù)據(jù)的泄露,將會(huì)直接造成巨大的經(jīng)濟(jì)損失。一些利用價(jià)值較高的零日漏洞,被一些黑客放在深網(wǎng)論壇上,以比特幣的交易形式公開(kāi)叫賣(mài)。然而,一旦這些漏洞被供應(yīng)商修復(fù),很少會(huì)被披露出來(lái)。
在過(guò)去的一年里,統(tǒng)計(jì)共有超過(guò)6400個(gè)CVE編碼的常見(jiàn)漏洞被披露。以下我將列舉出2016年十大較為知名的安全漏洞:
1. Dirty Cow (臟牛)(CVE-2016-5195)
臟牛漏洞最初是由 Phil Oester 發(fā)現(xiàn)的,Dirty Cow是一個(gè)內(nèi)核級(jí)的漏洞,它允許任何未授權(quán)現(xiàn)有用戶(hù),將其權(quán)限提權(quán)為 root。 Root 是任何UNIX或LINUX系統(tǒng)的最高權(quán)限,因此一旦攻擊者成功利用該漏洞,將直接可以訪(fǎng)問(wèn)到目標(biāo)系統(tǒng)的所有文件。 COW(寫(xiě)入時(shí)更改)是 Linux 用來(lái)減少內(nèi)存對(duì)象重復(fù)的技術(shù)。通過(guò)利用競(jìng)爭(zhēng)條件,低權(quán)限用戶(hù)可以修改只讀對(duì)象,這在常規(guī)情況下是不可能發(fā)生的。如果你是系統(tǒng)管理員,則可能需要通過(guò)更新 Linux 服務(wù)器的內(nèi)核,來(lái)修復(fù)該漏洞。
2.PHPMailerRCE (CVE-2016-10033, CVE-2016-10045)
PHPMailer是PHP中,使用最廣泛的電子郵件發(fā)送庫(kù)之一。獨(dú)立研究人員Dawid Golunski發(fā)現(xiàn)了,其存在遠(yuǎn)程代碼執(zhí)行漏洞。任何攻擊者都可以使用該漏洞,在 Web 服務(wù)器上執(zhí)行 shell 命令。導(dǎo)致這種情況的發(fā)生,是因?yàn)殡娮余]件地址頭字段“From:”可以由用戶(hù)任意輸入設(shè)置,但卻沒(méi)有“sender”屬性。因此,如果用戶(hù)在“From:”中設(shè)置了 shell 命令,那么它將導(dǎo)致 RCE(遠(yuǎn)程代碼執(zhí)行)。因此,如果你當(dāng)前使用的PHPMailer版本小于5.2.18,那么請(qǐng)盡快將它升級(jí)到最新版本。
3. ImageTragick (CVE-2016-3714)
ImageTragick命令執(zhí)行漏洞,被認(rèn)為是2016年最具影響力的漏洞之一,它最初是由 Nikolay Ermishki 發(fā)現(xiàn)的。命令執(zhí)行漏洞是出在ImageMagick對(duì)https形式的文件處理的過(guò)程中。ImageMagick內(nèi)置了非常多的圖像處理庫(kù),對(duì)于這些圖像處理庫(kù),ImageMagick給他起了個(gè)名字叫做“Delegate”(委托),每個(gè)Delegate對(duì)應(yīng)一種格式的文件,然后通過(guò)系統(tǒng)的system命令來(lái)調(diào)用外部的程序?qū)ξ募M(jìn)行處理,從而造成了命令執(zhí)行漏洞的產(chǎn)生。這個(gè)漏洞被大量利用,許多組織網(wǎng)站被發(fā)現(xiàn),都極易受ImageTragick漏洞的攻擊,如Hackerone的公開(kāi)披露等。
4. DROWN(溺亡) (CVE-2016-0800)
DROWN(解密RSA使用過(guò)時(shí)和弱化的eNcryption)利用了SSLv2中的缺陷,允許攻擊者解密使用TLS或SSL的通信。它被歸類(lèi)為跨協(xié)議攻擊。 如果在受害者的服務(wù)器上啟用了SSLv2,則極易受到DROWN攻擊?;ヂ?lián)網(wǎng)中有大約1100萬(wàn)站點(diǎn)或者服務(wù)受到此漏洞影響。這是OpenSSL給出的建議。
5.AppleOS X 和iOS遠(yuǎn)程代碼執(zhí)行(CVE-2016-4631)
圖像,我們都知道本身它是無(wú)害的。然而,這個(gè)漏洞就是利用了這樣一張看似無(wú)害的,卻是由攻擊者惡意制作出來(lái)的圖像進(jìn)行攻擊的。這個(gè)漏洞被編號(hào)為 CVE-2016-4631,是由安全研究員Tyler Bohan從Talos Security發(fā)現(xiàn)的。這個(gè)嚴(yán)重的安全漏洞(CVE-2016-4631)存在于iOS的ImageIO框架中。ImageIO框架其本質(zhì)是一個(gè)應(yīng)用程序編程接口(API),它可以為幾乎所有的蘋(píng)果操作系統(tǒng)處理各種圖片數(shù)據(jù),包括Mac OS X,watchOS,以及tvOS等蘋(píng)果設(shè)備的操作平臺(tái)。標(biāo)簽圖像文件格式(TIFF)圖片,可以被用來(lái)創(chuàng)建基于堆的緩沖區(qū)溢出,最終導(dǎo)致遠(yuǎn)程代碼執(zhí)行。
6.Chrome OS持久代碼執(zhí)行 (CVE-2016-5180)
Google在其版本為 53.0.2785.143 m 的Chrome更新中,發(fā)布了Chrome OS的安全修復(fù)補(bǔ)丁。同時(shí)向發(fā)現(xiàn)并提交該漏洞的匿名安全研究員,支付了100,000美元的獎(jiǎng)金。Google表示,“這是一個(gè)漏洞利用鏈,在客戶(hù)端模式下跨越重啟,并通過(guò)所提供的網(wǎng)頁(yè)來(lái)獲得代碼執(zhí)行權(quán)限。預(yù)計(jì)在不久以后,我們還將增加一些強(qiáng)化措施,來(lái)更好的防止該類(lèi)漏洞發(fā)生。”
7. MS16-032
如果Windows輔助登錄服務(wù),無(wú)法正確管理內(nèi)存中的請(qǐng)求句柄,則可能造成本地提權(quán)漏洞。該漏洞是由 James Forshaw 發(fā)現(xiàn)的。簡(jiǎn)單來(lái)說(shuō),這個(gè)漏洞允許任何人泄漏一個(gè) handle 句柄,從一個(gè)特權(quán)進(jìn)程轉(zhuǎn)換為一個(gè)較低權(quán)限的進(jìn)程。這個(gè)漏洞可以說(shuō)是一個(gè) Windows 高版本通殺型漏洞,從Windows 7到Windows 10,包括 Windows Server 2008-2012 中,均發(fā)現(xiàn)了該漏洞。
8.FirefoxSVG Animation 遠(yuǎn)程執(zhí)行代碼(CVE-2016-9079)
該漏洞是一個(gè)存在于SVG Animation模塊中的釋放后重用(UAF)漏洞,當(dāng)用戶(hù)使用Firefox瀏覽包含惡意Javascript和SVG代碼的頁(yè)面時(shí),會(huì)允許攻擊者在用戶(hù)的機(jī)器上遠(yuǎn)程執(zhí)行代碼。攻擊者利用該漏洞,對(duì)Windows用戶(hù)的Firefox和Tor瀏覽器進(jìn)行了針對(duì)性的攻擊,并可能獲取到了部分匿名用戶(hù)的真實(shí)IP。分析認(rèn)為,一些情報(bào)機(jī)構(gòu)可能利用了該漏洞,來(lái)收集個(gè)人信息。受該漏洞影響的平臺(tái)包括Windows,Mac OS以及Linux。請(qǐng)使用Firefox瀏覽器的用戶(hù)及時(shí)升級(jí)到最新版本。
9.Adobe Flash遠(yuǎn)程代碼執(zhí)行 (CVE-2016-7892)
Adobe Flash的漏洞歷史,可謂由來(lái)已久。僅在這個(gè)月Adobe就修補(bǔ)了31個(gè)安全漏洞。其中最重要的就是關(guān)于 use-after-free 漏洞的修復(fù)補(bǔ)丁。Adobe已知悉 CVE-2016-7892 漏洞被野外利用,但案例相對(duì)有限,其主要攻擊 Windows 平臺(tái)上運(yùn)行 32 位 Internet Explore 瀏覽器的用戶(hù)。
10.賽門(mén)鐵克/諾頓反病毒引擎遠(yuǎn)程Heap/Pool內(nèi)存損壞漏洞(CVE-2016-2208)
谷歌的 Project Zero 團(tuán)隊(duì),發(fā)現(xiàn)了賽門(mén)鐵克/諾頓反病毒引擎中,存在遠(yuǎn)程Heap/Pool內(nèi)存損壞漏洞。利用該漏洞,攻擊者可以執(zhí)行惡意攻擊代碼,并完全控制目標(biāo)系統(tǒng)。通過(guò)使用賽門(mén)鐵克反病毒引擎,向用戶(hù)發(fā)送電子郵件或鏈接,就可以觸發(fā)該漏洞,并導(dǎo)致內(nèi)存損壞,Windows系統(tǒng)藍(lán)屏。在Linux、Mac和UNIX平臺(tái)上,攻擊者可利用該漏洞以root權(quán)限在Symantec或Norton進(jìn)程中導(dǎo)致遠(yuǎn)程堆溢出。供應(yīng)商在一個(gè)月內(nèi),發(fā)布了該漏洞的修復(fù)補(bǔ)丁。
(備注:本文轉(zhuǎn)自FreeBuf,版權(quán)及最終解釋權(quán)歸原作者所有?。?/span>