7月29日消息,360安全中心今日緊急發(fā)布安全公告稱,F(xiàn)lash 0day漏洞攻擊昨日首現(xiàn)國內(nèi)互聯(lián)網(wǎng)。兩日來,360安全中心惡意網(wǎng)頁監(jiān)控系統(tǒng)連續(xù)截獲了多個利用該漏洞的“掛馬網(wǎng)頁”,這意味著木馬產(chǎn)業(yè)鏈針對該漏洞的大規(guī)模“掛馬”攻擊可能即將開始。據(jù)悉,該漏洞是一周前由國外安全廠商率先公布的。
據(jù)360安全專家石曉虹博士介紹,F(xiàn)lash0day漏洞出現(xiàn)在Flash的文件解析過程中。只要黑客構(gòu)造一個內(nèi)含特定Flash文件的網(wǎng)頁,F(xiàn)lash的ocx控件就會崩潰溢出并執(zhí)行網(wǎng)頁中的惡意代碼。據(jù)Adobe官方稱,該漏洞影響到Adobe Flash Player的9、10兩大系列多個版本,Adobe公司旗下的Reader和Acrobat Reader等PDF閱讀工具也存在相同類型的漏洞。
360安全工程師分析說,由于Flash和PDF文檔的應用極為廣泛,針對這一漏洞的“掛馬”攻擊所影響的用戶將達到空前規(guī)模,包括Windows、Linux操作系統(tǒng),IE、FireFox、Google Chrome等各主流瀏覽器均能觸發(fā)該漏洞,只是不同平臺下的漏洞攻擊代碼稍有不同。
360安全專家介紹,木馬產(chǎn)業(yè)利用漏洞的規(guī)律是:先是各種漏洞發(fā)掘者在木馬產(chǎn)業(yè)圈子里兜售漏洞;然后由木馬制造者分析漏洞并寫出攻擊利用代碼,編寫0day漏洞的網(wǎng)馬生成器;之后由專業(yè)的木馬代理商聯(lián)系買家實施“掛馬”。而一旦“掛馬”樣本被其他木馬團伙發(fā)現(xiàn),新的廉價網(wǎng)馬生成器將不斷被制造出來,從而形成大規(guī)模“掛馬”狂潮。
據(jù)360安全專家石博士預測,從360惡意網(wǎng)頁監(jiān)控系統(tǒng)發(fā)現(xiàn)的“掛馬”樣本來看,第一波攻擊Flash 0day漏洞的網(wǎng)馬生成器目前可能正在木馬“黑市”中流通,大規(guī)模的網(wǎng)絡(luò)攻擊很可能一觸即發(fā)。他建議網(wǎng)民盡快采用如下措施應對:
1、 升級360安全衛(wèi)士至5.2正式版,其中的“網(wǎng)頁防火墻”可以防范各種“掛馬”攻擊方式,因此能攔截頻繁曝出的最新0day漏洞攻擊;
2、 Adobe公司將在7月30日和7月31日分別針對Adobe Flash Player和Adobe Reader/Acrobat Reader發(fā)布Flash漏洞安全補丁,請網(wǎng)民屆時第一時間前往該公司官網(wǎng)下載安裝,屆時360安全衛(wèi)士也會為用戶推送相應補丁,幫助用戶及時修復漏洞,徹底“免疫”相應“掛馬”攻擊。
Copyright ©1999-2024 chinanews.com. All Rights Reserved