信息來源:FreeBuf
即將過去的2015年是網(wǎng)絡(luò)安全如履薄冰的一年:無數(shù)致命的漏洞被發(fā)現(xiàn)、被修補(bǔ)或者被有心人利用…所幸在全球白帽黑客的努力下,很多致命漏洞都趕在壞人發(fā)現(xiàn)之前就已經(jīng)被廠商修補(bǔ)。
從讓谷歌與微軟相互拆臺(tái)、大打口水仗的CVE-2015-0002,到威脅數(shù)億國(guó)人的iOS XcodeGhost,2015年的發(fā)現(xiàn)漏洞列表不僅一如既往的長(zhǎng),且精彩程度也絲毫不差。本文將從15年的漏洞長(zhǎng)名單中,節(jié)選10個(gè)影響范圍最廣、知名度最高或造成后果最惡劣的漏洞,并加以詳細(xì)介紹。
CVE-2015-0002,一個(gè)漏洞引發(fā)的巨頭血戰(zhàn)
2015年初,Google旗下Project Zero安全小組披露了一個(gè)Windows 8.1的安全漏洞及細(xì)節(jié)。而問題關(guān)鍵在于,此時(shí)微軟尚未對(duì)該漏洞做出修補(bǔ),黑客仍可以利用漏洞詳情對(duì)Windows用戶進(jìn)行攻擊。
在廠商修復(fù)前披露漏洞細(xì)節(jié),谷歌也有著充分的理由,即微軟的不作為。谷歌早在90天前便放出通牒,但微軟卻遲遲未推出更新,于是谷歌按照承諾,在第90天公布了漏洞的詳情。
該漏洞的實(shí)質(zhì)威脅并不夠大,但卻引發(fā)了整個(gè)行業(yè)對(duì)漏洞披露的探討——究竟應(yīng)該等到廠商修復(fù)后再公布,亦或是提前公布倒逼廠商修補(bǔ)速度。至于微軟與谷歌孰對(duì)孰錯(cuò),大概每個(gè)安全從業(yè)者心中都有一套自己的評(píng)價(jià)標(biāo)準(zhǔn)。
Rowhammer,擊破筆記本防御并奪取控制權(quán)
Rowhammer漏洞,同樣出自Google的Project Zero安全小組之手,影響所有搭載DRAM內(nèi)存的X86構(gòu)架CPU。借助該漏洞,攻擊者能夠獲得內(nèi)核權(quán)限甚至有可能通過遠(yuǎn)程攻擊獲取代碼執(zhí)行權(quán)限。
Rowhammer漏洞的表現(xiàn)形式也很不尋常:當(dāng)攻擊者敲打(Hammering)內(nèi)存的特定某幾行時(shí),會(huì)導(dǎo)致其它行的內(nèi)存單元相應(yīng)地翻轉(zhuǎn),實(shí)現(xiàn)“1變0,0變1”。已有大量采用x86架構(gòu)的筆記本電腦,受到Rowhammer漏洞的波及。
IIS遠(yuǎn)程DOS和信息泄漏漏洞,輕松使百萬服務(wù)器藍(lán)屏
IIS遠(yuǎn)程DOS和信息泄漏漏洞(CVE-2015-1635)于今年4月被微軟修補(bǔ)。利用該漏洞,攻擊者只需通過一行簡(jiǎn)單的命令,就可以直接攻擊全球上百萬臺(tái)Windows服務(wù)器,并使之藍(lán)屏下線。國(guó)內(nèi)約30%的服務(wù)器受該漏洞影響。
VENOM毒液漏洞,上萬機(jī)構(gòu)、百萬終端用戶躺槍
VENOM毒液漏洞(CVE-2015-3456),是一種能夠影響QEMU軟盤控制器驅(qū)動(dòng)程序(用于管理虛擬機(jī)的開源電腦模擬器)的漏洞。攻擊者可以從客戶系統(tǒng)發(fā)送命令和參數(shù)數(shù)據(jù)到軟盤控制器,以此導(dǎo)致數(shù)據(jù)緩沖區(qū)溢出,并在主機(jī)管理程序進(jìn)程環(huán)境中執(zhí)行任意代碼。
該漏洞波及范圍巨大,至少將影響到成千上萬的機(jī)構(gòu)和數(shù)以百萬計(jì)的終端用戶。值得一提的是,隨著毒液漏洞進(jìn)入公眾視野,已經(jīng)有越來越多的專家開始關(guān)注虛擬化安全,以今年成立的專項(xiàng)團(tuán)隊(duì)360 Marvel Team為例,他們已經(jīng)從虛擬化領(lǐng)域挖掘出CVE-2015-7504、CVE-2015-6815等數(shù)個(gè)不亞于“毒液”的高危漏洞。
補(bǔ)之不盡的Flash漏洞成軍火販子福音
Adobe Flash的漏洞問題,幾乎已經(jīng)成為安全界老生常談的話題。在2015年,F(xiàn)lash再次成為眾矢之的:多個(gè)Flash漏洞被發(fā)現(xiàn)用于國(guó)家級(jí)APT、商業(yè)間諜和勒索軟件等等,其中包括俄羅斯APT28組織攻擊美國(guó)跨國(guó)國(guó)有企業(yè)/國(guó)防單位的FLASH漏洞、Hacking Team泄漏的用于監(jiān)視目標(biāo)的Flash漏洞、以及被用于Pawn Strom攻擊事件的Flash漏洞……
最新報(bào)告顯示,黑客攻擊工具(EK)所利用的前10大漏洞中,有8個(gè)針對(duì)的是Adobe Flash Player??梢哉f,Adobe公司為網(wǎng)絡(luò)戰(zhàn)爭(zhēng)提供了大量的“彈藥”。盡管業(yè)內(nèi)關(guān)于放棄Flash的呼聲越來越高,但Adobe依舊推出了Flash Player 20的新測(cè)試版。Flash的漏洞挖掘之路,還要繼續(xù)走下去。
Win32k內(nèi)核驅(qū)動(dòng)/字體驅(qū)動(dòng)漏洞,引發(fā)網(wǎng)絡(luò)世界大戰(zhàn)
由于現(xiàn)代瀏覽器普遍采用沙盒機(jī)制,所以針對(duì)瀏覽器的漏洞攻擊越來越需要內(nèi)核漏洞的支持。 今年以來,相繼爆出了多個(gè)涉及 win32k.sys的內(nèi)核漏洞被用于真實(shí)的APT攻擊;同時(shí),通過字體漏洞進(jìn)入內(nèi)核也成為了常見案例,包括hacking team事件中曝光的兩個(gè)字體內(nèi)核漏洞、及Google的研究員J00ru發(fā)現(xiàn)的大量字體內(nèi)核漏洞。
除此,俄羅斯APT28組織攻擊美國(guó)跨國(guó)國(guó)有企業(yè)/國(guó)防單位時(shí)的內(nèi)核權(quán)限提升(CVE-2015-1702),Duqu2.0組織攻擊卡巴斯基實(shí)驗(yàn)室的內(nèi)核漏洞等,采用的也同樣是win32k內(nèi)核驅(qū)動(dòng)漏洞。Win32k內(nèi)核驅(qū)動(dòng)/字體驅(qū)動(dòng)漏洞,幾乎已成為網(wǎng)絡(luò)戰(zhàn)爭(zhēng)中最常見的軍火,受其攻擊的國(guó)家、組織不計(jì)其數(shù)。
CVE-2015-1745,最強(qiáng)防御條件下,IE仍被攻破
攻擊者能在64位IE瀏覽器上,穩(wěn)定利用CVE-2015-1745未初始化漏洞并繞過CFG/EMET等防護(hù)措施以及EPM沙盒的防御,完成控制權(quán)限的奪取。
值得一提的是,在今年3月舉辦的Pwn2Own挑戰(zhàn)賽上,來自中國(guó)的360Vulcan Team正是憑借該漏洞,一舉攻破了有史以來挑戰(zhàn)難度最高、條件最苛刻的IE11瀏覽器。雖然IE11瀏覽器擁有擁有增強(qiáng)沙箱保護(hù),并開啟64位進(jìn)程和EMET防御,但仍然因?yàn)樵撀┒炊恢袊?guó)團(tuán)隊(duì)17秒攻破。
iOS XcodeGhost、百度WormHole漏洞,將APP變成陷阱
iOS XcodeGhost與百度WormHole漏洞,主要爆發(fā)在國(guó)內(nèi)。二者所波及的APP多達(dá)數(shù)百款,攻擊者可以利用漏洞奪取幾乎全部的手機(jī)控制權(quán),堪稱2015年國(guó)內(nèi)影響最大的漏洞。
iOS AirDrop漏洞,打破iOS 9無漏洞的神話
iOS AirDrop漏洞,是iOS 9上出現(xiàn)的首個(gè)漏洞。該漏洞可以在用戶未主動(dòng)同意時(shí),向設(shè)備推送并安裝惡意應(yīng)用。AirDrop漏洞打破了iOS 9的不破金身,蘋果公司隨即在最新的iOS 9中對(duì)該漏洞進(jìn)行了修補(bǔ)。
stagefright漏洞,一條彩信就能控制全球95%的安卓手機(jī)
iOS膝蓋中箭的同時(shí),安卓手機(jī)也未獨(dú)善其身。以色列移動(dòng)信息安全公司Zimperium在Android系統(tǒng)核心組成部分Stagefright中發(fā)現(xiàn)了多處安全漏洞,影響當(dāng)前約95%的Android設(shè)備。黑客可以通過發(fā)送一條彩信,完全控制用戶手機(jī),無論用戶是否閱讀了該短信。
谷歌在四處為人尋找漏洞的同時(shí),自己在修補(bǔ)漏洞時(shí)卻也遇到了麻煩。據(jù)悉,谷歌第一次為Android提供的補(bǔ)丁并不能完全修補(bǔ)Stagefright漏洞,谷歌不得已為其提供了第二次的修補(bǔ)。
……
在2015年造成巨大影響的漏洞遠(yuǎn)不止這10個(gè),但由于篇幅有限,僅介紹10個(gè)最突出的漏洞。
漏洞,一直被稱作網(wǎng)絡(luò)戰(zhàn)爭(zhēng)中的軍火,相當(dāng)多惡意分子希望借漏洞獲取數(shù)據(jù)信息、或者打擊競(jìng)爭(zhēng)對(duì)手。也因此,在網(wǎng)絡(luò)世界的“軍火”市場(chǎng)上,天價(jià)的漏洞懸賞屢見不鮮。據(jù)專門收購(gòu)漏洞的資安公司Zerodium宣布,iOS漏洞最高50萬美元;Android、Windows、IE等漏洞也分別被標(biāo)出10萬、八萬美元。
如同槍支一樣,此類漏洞一旦被不法分子搶先獲得,便有可能對(duì)用戶造成巨大的安全威脅。2016年即將到來,也讓我們對(duì)所有的安全工作人員、白帽黑客心存感激,是他們?cè)谂c不法分子的不斷賽跑,才換來了我們的網(wǎng)絡(luò)安全。
FreeBuf主辦“2015互聯(lián)網(wǎng)安全年度評(píng)選”WitAwards投票正在進(jìn)行中,年度安全事件、年度安全漏洞、最被高估安全漏洞等十二項(xiàng)大獎(jiǎng)花落誰家,答案最終會(huì)在明年FIT互聯(lián)網(wǎng)安全創(chuàng)新大會(huì)上揭曉