近期,來自威脅情報公司Recorded Future的安全研究人員開展了一項有趣的研究,研究的對象是關于發布在網絡上的PoC exploits(例如通過Twitter以及鏈接到個人博客、GitHub或者Pastebin的論壇等)。
PoC通常是由攻擊者或安全研究人員進行開發,然后發布出來,從而來驗證某個安全漏洞的存在以及如何利用這個漏洞。在一些案例中,黑客通過發布PoC來推動對應產品廠商開發修復加固補丁。
而在本次研究中,從2015年3月22日至今,統計發現公布于網上的PoC達12,000個,而這個數字相比于2014年增加了2倍。
PoC的傳播平臺
根據研究表明, PoC主要還是通過社交媒體進行傳播的(數量占據了各個傳播平臺總和的97%),比如通過Twitter。剩下的,主要為通過代碼托管平臺來進行發布(其數量占據了各個傳播平臺總和的1.8%)。實際上,這個結果并非偶然,在社交網絡高度發達的環境中,通過社交媒體顯然能夠使得自身的成果讓更多人關注到。各個不同平臺所占比例如下,
而在研究報告中也提到,
我們的研究顯示,目前PoC的傳播渠道主要通過Twitter,當然其中也包含了其他不同的傳播平臺—例如代碼托管平臺(GitHub),paste站點(Pastebin)以及其他社交媒體(社交服務網站Facebook以及社交新聞網站Reddit)。
PoC的目標
而這么多PoC,其針對的目標有哪些呢?
根據研究分析,其中大部分PoC針對的目標底層技術為 Android (占35.8%),DNS (占23.2%), SSH (占20.3%)等。而從產品的角度來統計的話,其主要是針對安卓手機,微軟的Windows 7,Windows 8及IE瀏覽器,Linux,GNU C 庫 (glibc),以及火狐瀏覽器等。其分別所占比例如下,
PoC之漏洞榜單
以下的top10應用及底層技術PoC在2015年“最為火熱”,具體如下,
而根據上述的表單,我們可以觀察到其中CVE-2015-7547緩沖區溢出漏洞攬括了數量最多的PoC。該漏洞影響了GNU C庫(glibc),能夠被攻擊者所利用,通過惡意DNS響應來觸發漏洞。
從上述的Top10漏洞利用PoC數量排名中,我們可以了解到,目前由于微軟Windows Servers和Linux的廣泛應用,其對應的PoC開發也保持了極高的熱度。此外,攻擊者也是對于Android的Stagefright漏洞保持著極大的興趣。而在“最火熱”的漏洞PoC中,不難發現其中的共同攻擊向量,皆為提權和緩沖區溢出居多。
根據威脅情報公司Recorded Future的研究,以下為去年鏈接量最多的一些PoC,
1、CVE-2015-3456 (Venom): https://marc.info/?l=oss-security&m=143155206320935&w=22、CVE-2015-2370 / MS15-076: https://www.exploit-db.com/exploits/37768/3、CVE-2016-0051: https://github.com/koczkatamas/CVE-2016-00514、CVE-2015-1635 / MS15-034: http://pastebin.com/raw/ypURDPc4
總結
根據本次研究,結合上述內容,目前我們可以了解到以下趨勢,
1、相對于2014年,2015年的PoC數量增加近乎2倍,而增加趨勢仍在繼續。我們從下面的時間-數量趨勢圖可以了解到增長的趨勢,2015年期間的漏洞PoC數量峰值一般較高,且分布密集,由此可見增長之趨勢,
2、Windows Servers需要提高其安全防護能力,而此外,針對移動終端安全漏洞的PoC開發亦是持續增長,其中多為Stagefright漏洞及遠程訪問木馬所貢獻的;
3、PoC的開發主要圍繞著提權和緩沖區溢出等攻擊向量,而這作為滲透目標的第一步,無非具有很高的價值;
4、安全研究人員及惡意攻擊者通常關注于開發針對web servers/services、微軟office套件以及IE等產品或服務的PoC。