Hacking Team 使用 Flash 的零時差漏洞攻擊目標,Adobe 已釋出修補程式

作者 | 發布日期 2015 年 07 月 09 日 17:23 | 分類 資訊安全 follow us in feedly

Hacking Team 被駭釋出的內部文件高達 400 GB,相關資安專家與人權團體檢視這些資料,發現不少事情。賽門鐵克與其他幾家防毒公司,發現 Hacking Team 利用像是 Flash 的零時差漏洞,來協助客戶侵入受害者的系統。




根據賽門鐵克發布的消息指出,他們團隊仔細研究釋出的資料,發現有三項漏洞,一項鎖定 Adobe Flash,另兩個分別是針對 Windows 核心以及 Linux。Flash 的漏洞被 Hacking Team 團隊稱為是最美麗的漏洞,甚至還未有漏洞編號。

Flash 的這個零時差漏洞,Flash 9 以上到最新版本 18.0.0.194,跨越不同平台,各個瀏覽器從 Firefox、Chrome、IE、Safari,以及桌面、手機版本都中。

Hacking Team 的內部文件,正如上面提到的影響版本和平台,都有詳細介紹,也有解釋其成因,由 ByteArray class user-after-free (UAF) 漏洞造成。

當然 Adobe 在 Hacking Team 資料外洩後,叫這個零時差漏洞叫 CVE-2015-5119,已經修補更新。使用 Flash 的人,請趕快更新成最新版本。

除了 Flash 以外,還有 Windows 核心的 Open Font Manager,被發現也有零時差漏洞,影響從 Windows XP 到 8.1 的系統。Linux 上的 SELinux 也有零時差漏洞,會影響所有用到 Linux 內核的作業系統,像是 Android 手機。

 

Hacking Team 內部文件成為資安教材

中國網網友製作的人手一份核武器 – Hacking Team 洩露(開源)資料導覽手冊,詳細介紹這次外洩的檔案大概有那些。其中 Hacking Team 最主要的產品-Remote Control System,能夠無所不用其極的監視特定目標。

發表迴響