漏洞攻击/十大令人生畏的安全产品漏洞 快来看看你中了几枪_详细白帽子记录贴
近日,Avast公司的工具的正规版本遭到攻击从而成为恶意软件的载体,这一例子充分地展现了坏人利用安全工具来开展不法行为的危险性。
数十年以来,我们对于安全工具未能正确识别恶意软件或恶意攻击所带来的危险早有耳闻。但最近几年,随着安全研究者和黑客们发现了通过利用安全工具可以很轻易地摧毁企业,危险已骤然升级。
为了正常工作,这些工具常常需要极高级别的管理特权,但却通常在最低级别的系统上运行。这致使它们成为了攻击者的首要目标。
在过去两年间,许多zero-day漏洞接连出现,让犯罪者、网络间谍对于这些漏洞可以带给他们的收获垂涎以待。
0Day漏洞
对于安全产品自身缺陷的关注正在日益增加,在等待供应商提供对许多疑难的解决行动18个月后,安全研究者 公开了平台上一个影响严重的zero-day漏洞。此漏洞是一个可以为攻击者提供被攻击系统的root访问的登陆旁路。
AV内存分配漏洞
在漏洞发现不久的几个月后,的安全研究者们相继发现了ACG、和 Lab提供的软件都在分配内存方面存在漏洞,使攻击者可以将这些AV系统转化成为攻击其他应用程序的工具。
后门
上述的内存分配漏洞出现的几天后,又有一个重大危机被发现,防火墙在面向用户时,存在一个认证后门直接通往产品的源代码。这个后门在被发现前已经存在了两年之久。
的“”漏洞以及其他
在2016年间,Trend Micro一直不断遭受攻击,使安全供应商也受到冲击。谷歌 Zero的研究员Tavis 完成了一项研究,发现Trend的密码管理员中有一个漏洞,在很微小的工作当中允许随机命令执行,这个漏洞被他成为“”。同时,研究员们还在对Trend Micro继续进行研究。在六个月的研究过程中,研究员 Suggi 和 称,他们在Trend产品中找到了将近200个可以远程开发的漏洞,不需要任何用户交流就可以被触发。
远程执行漏洞
Trend Micro并不是唯一被发现存在漏洞的供应商。事实上,也在24个的产品中发现了一系列极其严重的漏洞,他们使用US-CERT来发布了一个建议,让用户保护自己不受到攻击,避免攻击者们通过远程攻击获得root特权。
AV钓鱼漏洞
在去年的Black Hat USA会议上,的研究员们提到了这个漏洞。他们发现了一个漏洞,AV和安全产品的钓鱼引擎与系统交互,让攻击者们可以避开内部操作系统的安全控制。漏洞影响了AVG、 Lab、、、Trend Micro、、、Avast和Vera。
它本质上可能并不是一个安全产品的漏洞,但今年年初被发现的一种盛行的攻击表明,存在一种欺骗性的手段可以将AV产品变成恶意软件。这种被称为的攻击利用了一个叫做 的工具,来向AV中植入恶意代码,在系统中将恶意软件伪装成AV。
“Crazy Bad”恶意软件引擎漏洞
这个春天,由于另外一个极其严重的远程编码执行漏洞,微软的恶意软件保护引擎被摧毁,它出发了US-CERT警报,使得微软发布了一个带外补丁。它也是被和他在 Zero的同事 发现的——他们将其称为“Crazy Bad”漏洞。这一安全概念验证的攻击仅仅使用网页来植入一种文件,来部署摧毁内存的病毒。
被用做渗漏工具的云引擎
同时,今年的Black Hat USA会议还进行了几场关于安全产品漏洞的会谈。其中一种引起关注的技术是由的研究员们开发出来的,他们将带有云功能的AV作为一种向网络渗漏数据的工具,即使在未联网的系统中也可以使用。
10
的崩溃
终于谈到了,它可谓是以上几种事故中最致命的一个。这个问题十分严重,因为通过将恶意软件伪装成来自可信源的可信软件,攻击者可以攻击超过两百万的终端。
更加严重的是,Cisco Talos的研究员发现,一个包含次有效载荷的后门正在瞄准攻击至少20个对象,来自微软、谷歌、HTC、索尼、三星、DLink、、、和Cisco本身。
我们可以从这些发现的趋势中观察到,未来这一类漏洞将会继续普遍发展。
~
网络安全学习,我们一起交流
~
版权归原作者 程序员三九 所有, 如有侵权,请联系我们删除。