以協助執行監控任務,出售間諜程式給各國政府與執法單位而備受爭議的Hacking Team公司,近日遭到攻擊,總量近400GB的公司內部文件,檔案程式等資料被公開。在此次洩露的文件中,包含了Hacking Team的客戶資料、財務文件、合約、內部E-mail郵件,根據報導維基解密(WikiLeaks)公布了Hacking Team內部超過100萬筆電子郵件,並提供了搜尋機制。其中包含了601筆與台灣相關資料。
在連續兩個 Adobe Flash Player 零時差漏洞因 Hacking Team 資料外洩事件而曝光之後,趨勢科技又發現了另一個 Adobe Flash Player 零時差漏洞 (CVE-2015-5123)。Adobe 在接獲我們通報之後已發布了一項安全公告。此漏洞的分類為重大漏洞,因為駭客一旦攻擊成功,就可能取得系統的掌控權。此漏洞的影響層面涵蓋 Windows、Mac 和 Linux 平台上的所有 Adobe Flash 版本。
問題根源分析
根據趨勢科技的分析,此漏洞一樣是valueOf 技巧所導致的問題。不過有別於前兩個 Flash 零時差漏洞的是,它利用的是 BitmapData 物件,而非 TextLine 和 ByteArray。
以下是觸發該漏洞的步驟:
- 建立一個新的 BitmapData 物件,準備好兩個 Array 物件,產生兩個新的 MyClass 物件,然後將 MyClass 物件分別指派至前面兩個 Array 物件。
- 覆寫 MyClass 物件的 valueOf 函式,然後呼叫 paletteMap 並傳入前述兩個 Array 當成參數。BitmapData.paletteMap 將觸發 valueOf 函式。
- 在 valueOf 函式中呼叫 dispose() 來釋放 BitmapData 物件的記憶體,導致 Flash Player 當掉。
目前趨勢科技正密切監控是否有任何駭客攻擊運用到這項概念驗證 (POC) 漏洞。一有最新消息或新的發現,我們會立即更新這篇文章。由於 Hacking Team 資料外洩事件已經廣為公開,因此使用者已有遭到攻擊的危險。所以,建議使用者暫時先停用 Adobe Flash Player,直到 Adobe 釋出修補程式為止。 繼續閱讀