昨日、大規模なハッキングの対象となったハッキングチームサイバーグループからの機密データの漏洩について書きました。 アーカイブには、Internet Explorer用のLPEサンドボックスエスケープエクスプロイトや、Flash Playerの現在のバージョン用の危険なRCE + LPEエクスプロイトなど、いくつかの0dayエクスプロイトのソーステキストが含まれていました。 後者の作業バージョンはすでにネットワークをサーフィンしており、ユーザーに非常に大きな危険をもたらします。エクスプロイトは普遍的であり、Google Chrome、Opera、MS Internet Explorer、さらにMS Edgeを含む複数のブラウザー(現在のバージョン)で一度にリモートでコードを実行できるためですWindows 10の一部として。
図 エクスプロイトのソースコード。
図 32ビットバージョンのWindows 7でのOpera Webブラウザーのエクスプロイトの成功のデモ。
図 Google Chromeでも同じことが言えます。 ソースはこちらです。
図 このエクスプロイトは、Windows 10(ビルド10162)上の最新のMS Edge Webブラウザーでもうまく機能します。
図 このエクスプロイトは、 EPMが有効になっているWindows 7の64ビット最新バージョンのIE11で正常に機能します。
この場合、状況の最も危険な展開は、このエクスプロイトが1つ以上のエクスプロイトセットに分類され、攻撃者がマルウェアの自動インストールを使用してドライブバイ攻撃を整理するために使用されることです。
アドビが対応するパッチをリリースする前に、使用しているブラウザのFlash Playerを無効にすることをお勧めします。 このプロセスの手順については、 こちらをご覧ください 。
UPD:シマンテックは、この0dayエクスプロイトの関連性も確認しています。
攻撃者に悪用される可能性のあるリークされたFlashゼロデイ
www.symantec.com/connect/blogs/leaked-flash-zero-day-likely-be-exploited-attackers
ユーザーはEMETを使用して、このエクスプロイトのアクティビティをブロックできます。
www.kb.cert.org/vuls/id/561288
UPD1 :識別子CVE-2015-5119(Windows、Linux、OS X)が割り当てられた脆弱性。 Adobe Flash Playerのセキュリティアドバイザリ(APSA15-03)を参照してください
helpx.adobe.com/security/products/flash-player/apsa15-03.html
UPD2: ESET Antivirus製品は、エクスプロイトをSWF / Exploit.Agent.IGとして検出します。
virusradar.com/en/update/info/11902
安全である。