過去的2015年,堪稱從刀尖走過的一年:無數(shù)致命或知名的漏洞,被發(fā)現(xiàn)、利用……所幸,由于反應(yīng)及時,大多漏洞在尚未造成無法挽回的損失時,便已被廠商修補,最后倒也落得個有驚無險的結(jié)局。
從讓谷歌與微軟相互拆臺、大打口水仗的CVE-2015-0002,到威脅數(shù)億國人的iOS XcodeGhost,2015年的發(fā)現(xiàn)漏洞列表不僅一如既往的長,且精彩程度也絲毫不差。本文將從15年的漏洞長名單中,節(jié)選10個影響范圍最廣、知名度最高或造成后果最惡劣的漏洞,并加以詳細介紹。
CVE-2015-0002,一個漏洞引發(fā)的巨頭血戰(zhàn)
2015年初,Google旗下Project Zero安全小組披露了一個Windows 8.1的安全漏洞及細節(jié)。而問題關(guān)鍵在于,此時微軟尚未對該漏洞做出修補,黑客仍可以利用漏洞詳情對Windows用戶進行攻擊。
在廠商修復(fù)前披露漏洞細節(jié),谷歌也有著充分的理由,即微軟的不作為。谷歌早在90天前便放出通牒,但微軟卻遲遲未推出更新,于是谷歌按照承諾,在第90天公布了漏洞的詳情。
該漏洞的實質(zhì)威脅并不夠大,但卻引發(fā)了整個行業(yè)對漏洞披露的探討——究竟應(yīng)該等到廠商修復(fù)后再公布,亦或是提前公布倒逼廠商修補速度。至于微軟與谷歌孰對孰錯,大概每個安全從業(yè)者心中都有一套自己的評價標準。
Rowhammer,擊破筆記本防御并奪取控制權(quán)
Rowhammer漏洞,同樣出自Google的Project Zero安全小組之手,影響所有搭載DRAM內(nèi)存的X86構(gòu)架CPU。借助該漏洞,攻擊者能夠獲得內(nèi)核權(quán)限甚至有可能通過遠程攻擊獲取代碼執(zhí)行權(quán)限。
Rowhammer漏洞的表現(xiàn)形式也很不尋常:當攻擊者敲打(Hammering)內(nèi)存的特定某幾行時,會導(dǎo)致其它行的內(nèi)存單元相應(yīng)地翻轉(zhuǎn),實現(xiàn)“1變0,0變1”。已有大量采用x86架構(gòu)的筆記本電腦,受到Rowhammer漏洞的波及。
IIS遠程DOS和信息泄漏漏洞,輕松使百萬服務(wù)器藍屏
IIS遠程DOS和信息泄漏漏洞(CVE-2015-1635)于今年4月被微軟修補。利用該漏洞,攻擊者只需通過一行簡單的命令,就可以直接攻擊全球上百萬臺Windows服務(wù)器,并使之藍屏下線。國內(nèi)約30%的服務(wù)器受該漏洞影響。
VENOM毒液漏洞,上萬機構(gòu)、百萬終端用戶躺槍
VENOM毒液漏洞(CVE-2015-3456),是一種能夠影響QEMU軟盤控制器驅(qū)動程序(用于管理虛擬機的開源電腦模擬器)的漏洞。攻擊者可以從客戶系統(tǒng)發(fā)送命令和參數(shù)數(shù)據(jù)到軟盤控制器,以此導(dǎo)致數(shù)據(jù)緩沖區(qū)溢出,并在主機管理程序進程環(huán)境中執(zhí)行任意代碼。
該漏洞波及范圍巨大,至少將影響到成千上萬的機構(gòu)和數(shù)以百萬計的終端用戶。并且危害也不可小覷:攻擊者可以使監(jiān)控程序崩潰,并獲得目標機器及其運行的所有虛擬機的控制權(quán)。這意味著,用戶儲存的所有數(shù)據(jù),都將成為攻擊者的囊中之物。
補之不盡的Flash漏洞成軍火販子福音
Adobe Flash 的漏洞問題,幾乎已經(jīng)成為安全界老生常談的話題。在2015年,F(xiàn)lash再次成為眾矢之的:多個Flash漏洞被發(fā)現(xiàn)用于國家級APT、商業(yè)間諜和勒索軟件等等,其中包括俄羅斯APT28組織攻擊美國跨國國有企業(yè)/國防單位的FLASH漏洞、Hacking Team泄漏的用于監(jiān)視目標的Flash漏洞、以及被用于Pawn Strom攻擊事件的Flash漏洞……
最新報告顯示,黑客攻擊工具(EK)所利用的前10大漏洞中,有8個針對的是Adobe Flash Player??梢哉f,Adobe公司為網(wǎng)絡(luò)戰(zhàn)爭提供了大量的“彈藥”。盡管業(yè)內(nèi)關(guān)于放棄Flash的呼聲越來越高,但Adobe依舊推出了Flash Player 20的新測試版。Flash的漏洞挖掘之路,還要繼續(xù)走下去。
Win32k內(nèi)核驅(qū)動/字體驅(qū)動漏洞,引發(fā)網(wǎng)絡(luò)世界大戰(zhàn)
由于現(xiàn)代瀏覽器普遍采用沙盒機制,所以針對瀏覽器的漏洞攻擊越來越需要內(nèi)核漏洞的支持。 今年以來,相繼爆出了多個涉及 win32k.sys的內(nèi)核漏洞被用于真實的APT攻擊;同時,通過字體漏洞進入內(nèi)核也成為了常見案例,包括hacking team事件中曝光的兩個字體內(nèi)核漏洞、及Google的研究員J00ru發(fā)現(xiàn)的大量字體內(nèi)核漏洞。
除此,俄羅斯APT28組織攻擊美國跨國國有企業(yè)/國防單位時的內(nèi)核權(quán)限提升(CVE-2015-1702),Duqu2.0組織攻擊卡巴斯基實驗室的內(nèi)核漏洞等,采用的也同樣是win32k內(nèi)核驅(qū)動漏洞。Win32k內(nèi)核驅(qū)動/字體驅(qū)動漏洞,幾乎已成為網(wǎng)絡(luò)戰(zhàn)爭中最常見的軍火,受其攻擊的國家、組織不計其數(shù)。
CVE-2015-1745,最強防御條件下,IE仍被攻破
攻擊者能在64位IE瀏覽器上,穩(wěn)定利用CVE-2015-1745未初始化漏洞并繞過CFG/EMET等防護措施以及EPM沙盒的防御,完成控制權(quán)限的奪取。
值得一提的是,在今年3月舉辦的Pwn2Own挑戰(zhàn)賽上,來自中國的360Vulcan Team正是憑借該漏洞,一舉攻破了有史以來挑戰(zhàn)難度最高、條件最苛刻的IE11瀏覽器。雖然IE11瀏覽器擁有擁有增強沙箱保護,并開啟64位進程和EMET防御,但仍然因為該漏洞而被中國團隊17秒攻破。
iOS XcodeGhost、百度WormHole漏洞,將APP變成陷阱
iOS XcodeGhost與百度WormHole漏洞,主要爆發(fā)在國內(nèi)。二者所波及的APP多達數(shù)百款,攻擊者可以利用漏洞奪取幾乎全部的手機控制權(quán),堪稱2015年國內(nèi)影響最大的漏洞。
iOS AirDrop漏洞,打破iOS 9無漏洞的神話
iOS AirDrop漏洞,是iOS 9上出現(xiàn)的首個漏洞。該漏洞可以在用戶未主動同意時,向設(shè)備推送并安裝惡意應(yīng)用。AirDrop漏洞打破了iOS 9的不破金身,蘋果公司隨即在最新的iOS 9中對該漏洞進行了修補。
stagefright漏洞,一條彩信就能控制全球95%的安卓手機
iOS 膝蓋中箭的同時,安卓手機也未獨善其身。以色列移動信息安全公司Zimperium在Android系統(tǒng)核心組成部分Stagefright中發(fā)現(xiàn)了多處安全漏洞,影響當前約95%的Android設(shè)備。黑客可以通過發(fā)送一條彩信,完全控制用戶手機,無論用戶是否閱讀了該短信。
谷歌在四處為人尋找漏洞的同時,自己在修補漏洞時卻也遇到了麻煩。據(jù)悉,谷歌第一次為Android提供的補丁并不能完全修補Stagefright漏洞,谷歌不得已為其提供了第二次的修補。
……
在2015年造成巨大影響的漏洞遠不止這10個,但由于篇幅有限,僅介紹10個最突出的漏洞。
漏洞,一直被稱作網(wǎng)絡(luò)戰(zhàn)爭中的軍火,相當多惡意分子希望借漏洞獲取數(shù)據(jù)信息、或者打擊競爭對手。也因此,在網(wǎng)絡(luò)世界的“軍火”市場上,天價的漏洞懸賞屢見不鮮。據(jù)專門收購漏洞的資安公司Zerodium宣布,iOS漏洞最高50萬美元;Android、Windows、IE等漏洞也分別被標出10萬、八萬美元。
如同槍支一樣,此類漏洞一旦被不法分子獲得,便有可能對用戶造成巨大的安全威脅。在慶幸15年平安度過的同時,安全工作者也應(yīng)該反思——如何才能先于不法者找到系統(tǒng)或平臺中的漏洞,保護大眾安全。