標的型攻撃に使用されるFlash Playerの脆弱性

先週の終わりに、アドビはアップデートAPSB14-07を通じてFlash Player CVE-2014-0502の脆弱性を解決しました 。 FireEyeによる 、いくつかの公開および大規模なプライベートWebサイトは、悪意のあるiframeによって侵害され、0day脆弱性のエクスプロイトを使用して訪問者をWebページにリダイレクトしました。 このエクスプロイトは、ASLRサポートなしでコンパイルされたレガシーライブラリを利用して、DEPをバイパスする安定したポータブルROPチェーンを作成します。 Windows XPの場合、ROPガジェットはmsvcrt.dllを使用して生成されます。 Windows 7の場合、Microsoft Office 2007および2010( MS13-106 「セキュリティ機能のバイパス」を参照)に含まれているhxds.dllライブラリ、およびmsvcr71.dllの古いJava 1.6および1.7が使用されます。 これらのDLLの操作の詳細については、 表を参照してください。







操作が成功すると、悪意のある.swfはPlugX RATリモートアクセスツール(ESET: Win32 / Korplug.BX 、Microsoft: Backdoor:Win32 / Plugx.H )をユーザーのシステムにロードします。 エクスプロイト自体は、ESETによってSWF / Exploit.CVE-2014-0502.A (Microsoft: Exploit:SWF / CVE-2014-0502.A 、Symantec: Trojan.Swifi )として検出されます。 Internet Explorer(Windows 8から8.1、Windows Update経由で10および11)およびGoogle Chromeなどのブラウザーは、Flash Playerのバージョンを自動的に更新しました。 IEについては、更新されたセキュリティアドバイザリ2755801を参照してください。 ここで関連性についてFlash Playerのバージョンを確認してください。以下の表は、さまざまなブラウザーのこれらのバージョンを示しています。







このエクスプロイトには、IEまたはChromeのサンドボックスメカニズムをバイパスする機能は含まれていません。 この場合の通常の推奨事項:







画像

安全である。



All Articles