Hacking Team 資料外洩事件前一個曝光的零時差漏洞 (CVE-2015-5119) 熱潮還未消退,另一個同樣危險的 Adobe Flash Player 漏洞 (CVE-2015-5122) 就浮上檯面。此漏洞一旦遭到攻擊,可能導致系統當機,並讓駭客取得系統控制權。此外,與CVE-2015-5119 相同的是,所有 Windows、Mac 及 Linux 最新版的 Flash (18.0.0.203) 都含有此漏洞。
這是一個新的漏洞,並未包含在先前我們未修補的 Flash Player 漏洞以及其他 Hacking Team 資料外洩事件當中發現的概念驗證攻擊 一文所討論的兩個 Flash 漏洞和 Windows 核心漏洞當中。
好消息是:此漏洞目前還在概念驗證階段,所以我們還在觀察是否有任何攻擊已運用該漏洞。壞消息是:該漏洞目前尚無修補程式,不過我們在確認此漏洞的真實性之後便立即通報了 Adobe (台北時間 7 月 11 日上午10:30),因此相信很外就會有修補程式。Adobe也在台北時間當天上午11:40針對此漏洞發布了安全公告。
這漏洞到底如何運作?
經過仔細分析,我們發現這是一個利用 TextBlock.createTextLine() 和 TextBlock.recreateTextLine(textLine) 兩個函式來製造使用已釋放物件情況的漏洞。
觸發此漏洞的程式碼為:my_textLine.opaqueBackground = MyClass_object。實際情況是:MyClass.prototype.valueOf 被覆寫,因此使得 valueOf 函式會呼叫 TextBlock.recreateTextLine(my_textLine)。然後 my_textLine 在釋放之後又被用到。
由於我們是在x86環境上利用偵錯 (debugging) 來追蹤這個漏洞,因此觸發漏洞的是 MyClass32 這個類別。漏洞攻擊函式本身則為 MyClass32 的 TryExpl。
以下說明漏洞攻擊的步驟:
- 我們有一個新的 Array 物件,名為 _ar,設定 _ar 的長度為 _arLen = 126。使用 Vector.<uint> 來設定 _ar[0…29] 的數值,Vector 長度為 0x62。使用 Vector.<uint> 來設定 _ar[46…125] 的數值,Vector 長度為 0x8。將 _ar[30….45] 的數值設為 textLine,使用 _tb.createTextLine() 來產生 textLine,並將 textLine.opaqueBackground 設為 1。
- 使用 MyClass.prototype.valueOf = valueOf2 來覆寫 MyClass.prototype.valueOf,接著利用 _ar[_cnt].opaqueBackground = _mc 來觸發 valueOf2 函式,_mc 是 MyClass 的一個實體。
- 在 valueOf2 函式中,它會呼叫 _tb.recreateTextLine(_ar[index]) 來釋放步驟 1 當中所配置的 textLine 函式。接著,Vector 的長度從 0x8 設為 0x62 以便占據已釋放的 textLine 所在之記憶體。valueOf2 函式會傳回 0x62 + 8 = 0x6a,因此,_ar[_cnt].opaqueBackground 在 valueOf2 回傳時將設為 0x6a。為了確實覆寫占據空間的 Vector 長度欄位,此處利用迴圈重複呼叫了 valueOf2 函式。
- 將 Vector 長度全部覆寫為 0x6a,接著搜尋已遭損毀的 Vector,將鄰近的 Vector 長度設為 0x40000000。
這項概念驗證攻擊有能力開啟小算盤 (calc.exe) 程式,這表是它也可能執行惡意執行檔。
我們正密切監控這項漏洞的最新發展,一有最新消息就會發布在部落格上。目前,我們建議使用者暫時停用 Flash 功能來避免遭到這項漏洞攻擊。
Hacking Team 資料外洩事件當中曝光的相關漏洞貼文
- 又來了!! Hacking Team 資料外洩添新的 Adobe Flash 零時差漏洞 (CVE-2015-5123)
- 當心勒索軟體利用Hacking Team 外洩的 Adobe Flash漏洞發動攻擊
- Hacking Team 的 Flash 零時差漏洞攻擊,已被收錄到漏洞攻擊套件!
- 備收爭議的 Hacking Team 被駭 ! 流出資料中發現 Flash零時差漏洞攻擊程式
- Hacking Team 的 Flash 零時差漏洞涉及 7 月 1 日韓國和日本所遭到的攻擊 (Hacking Team Flash Zero-Day Tied To Attacks In Korea and Japan… on July 1)
趨勢科技Deep Security 可利用下列深層封包檢查 (DPI) 規則來防範使用者電腦遭到此漏洞威脅:
1006858 – Adobe Flash ActionScript3 opaqueBackground Use After Free Vulnerability (Adobe Flash ActionScript3 使用已釋放 opaqueBackground 的漏洞) (CVE-2015-5122)
原文出處: Another Zero-Day Vulnerability Arises from Hacking Team Data Leak
| 作者:Peter Pi (威脅分析師)
想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚
《提醒》在粉絲頁橫幅,讚的右邊三角形選擇接收通知和新增到興趣主題清單,重要通知與好康不漏接
【推薦】防毒軟體大評比: 惡意程式防禦力 PC- cillin雲端版榮獲第一名!
【推薦】PC-cillin 雲端版 榮獲世界著名防毒評鑑機構高度評比
趨勢科技PC-cillin雲端版 ,榮獲 AV-TEST 「最佳防護」獎,領先28 款家用資安產品防毒軟體 ,可跨平台同時支援安裝於Windows、Mac電腦及Android、iOS 智慧型手機與平板電腦,採用全球獨家趨勢科技「主動式雲端截毒技術」,以領先業界平均 50 倍的速度防禦惡意威脅!即刻免費下載