freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

CVE-2016-1019 Flash漏洞被加入漏洞利用工具包“豪华午餐” 金币
2016-04-27 13:18:37

*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。

42号,安全研究员@Kafeine  发现Magnitude漏洞的利用工具包有一些变化 。很感谢他发现与收集的这些样本,我们分析了他们并且发现Magnitude工具包中更新了一个未知的Adobe Flash Player(CVE-2016-1019)漏洞。该漏洞可以造成最新版本的Flash Player远程代码执行,  但事实上最新版本(21.0.0.197)其实是可以阻止该漏洞利用,因为Adobe在版本21.0.0.182Flash Player中引入了新的漏洞缓和机制,这个是一个不错的创新。

因此可以说在漏洞利用工具包的作者发觉前,Adobe就将这个潜在的漏洞修复了。

漏洞传递链

 Magnitude EK最近更新了传递链。增加了一个像Angler EK的外侧入口,可以收集屏幕尺寸大小和颜色深度(图1

图片1.png 

1 JS外侧入口

服务器的回复是另一个侧写页面,这个是为了避免从虚拟机向用户浏览器发送漏洞,或者避免一些已安装的杀毒软件(图2)。在附录中可以看到完整的活动列表。

图片2.png 

2 JS重连漏洞主页面

在我们的测试中,Magnitude EK传递的是JSON重释放漏洞(CVE-2015-2419)以及微型Flash加载器随后利用这个新的Flash漏洞(图3)。

 图片3.png

3 JS加载漏洞

Flash漏洞

这个漏洞是由于一个未公开的API函数ASnative的内存破坏导致的,会使得攻击者可以控制Flash在内存中分配的内存缓冲区。攻击者可以创建一个长度为0xFFFFFFFF大小的ByteArray,通过这个就可以读写任意的内存,如图4。漏洞利用代码布局和一些功能和HackTeam的利用方式非常相似,他们从服务器下载恶意文件随后执行。

 图片4.png

4 Flash漏洞的ActionScript

结论

事实上,这已经不是第一次由于新开发的漏洞缓和趋势研究使得未被披露的零日攻击无效了。

不过即使进行了常规的漏洞更新,攻击者还是继续以Flash Player作为攻击目标,主要是因为它应用的很普遍而且具有跨平台的特征。所以如果你的环境需要安装Flash Player,最好确保已经更新至最新的版本,可以使用微软的EMET漏洞缓和工具。

注:原文相关附录过长,感兴趣的同学可以点击参考来源查看。

*参考来源:fireeye ,FB小编老王隔壁的白帽子翻译,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

本文作者:, 转载请注明来自FreeBuf.COM

# flash # 漏洞利用 # CVE-2016-1019
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
评论 按时间排序

登录/注册后在FreeBuf发布内容哦

相关推荐
  • 0 文章数
  • 0 评论数
  • 0 关注者
登录 / 注册后在FreeBuf发布内容哦
收入专辑