精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

Android開發人員要當心“ParseDroid”攻擊

責任編輯:editor004 |來源:企業網D1Net  2017-12-07 11:33:22 本文摘自:E安全

 以色列網絡安全公司Check Point軟件技術有限公司發現,Android開發人員使用的工具中存在一系列高危安全漏洞,允許攻擊者竊取文件并在脆弱設備上執行惡意代碼。研究人員12月4日公布PoC,并將這種攻擊途徑稱之為“ParseDroid”。

涉及哪些Android開發工具?

多款常見Android開發工具受漏洞影響,包括谷歌的Android Studio、JetBrains的IntelliJ IDEA和Eclipse。這些漏洞亦會影響到各逆向工程工具,例如APKTool以及Cuckoo-Droid服務等。

Android開發人員要當心“ParseDroid”攻擊-E安全

研究人員在發布的報告中指出,ParseDroid影響AFKTool、IntelliJ、Eclipse和Android Studio等項目中包含的XML解析庫。這個庫在解析一個XML文件時不會禁用外部實體引用,因此攻擊者能夠利用這個典型的XML外部實體 (XXE) 漏洞。這一問題的根源在于各類流行開發工具所廣泛采用的XML解析器“DocumentBuilderFactory”存在安全漏洞。

危害性

研究人員們反復強調,攻擊者能夠有效傳送Payload,而后在無需驚動受害者的前提下順利竊取受保護文件。這種攻擊途徑亦被克隆至其它多種不同開發環境與工具當中。

APKTool配置文件中的另一項安全漏洞則允許攻擊者在受害者計算機上遠程執行代碼,從而將控制權全面移交到黑客手中。

研究人員指出,漏洞影響用戶的整個OS文件系統,攻擊者可以通過惡意AndroidManifest.xml文件檢索受害者電腦中的任何文件。所有Android應用程序都包含一個AndroidManifest.xml文件,而它卻是隱藏惡意代碼的絕佳之地。如果使用APKTool、IntelliJ、Eclipse或Android Studio打開含有惡意AndroidManifest.xml的文件,攻擊者便可以竊取本地文件。

部分補丁

Check Point今年5月向APKTool的開發人員和其它IDE公司報告了漏洞,谷歌和JetBrains已陸續發布相關修復程序。

過去一年中,多輪供應鏈網絡攻擊輪番襲來,其中也包括針對CCleaner與Notepad++的攻擊活動。其目標在于首先獲取接入通道,而后再對用戶及企業實施打擊。Check Point公司發現的安全漏洞亦曝光了全球規模最大的軟件開發者社區——Android開發者群體所面臨的一系列潛在攻擊,以及由此給最終用戶帶來的廣泛風險。

關鍵字:parsedroid開發工具開發人員

本文摘自:E安全

x Android開發人員要當心“ParseDroid”攻擊 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

Android開發人員要當心“ParseDroid”攻擊

責任編輯:editor004 |來源:企業網D1Net  2017-12-07 11:33:22 本文摘自:E安全

 以色列網絡安全公司Check Point軟件技術有限公司發現,Android開發人員使用的工具中存在一系列高危安全漏洞,允許攻擊者竊取文件并在脆弱設備上執行惡意代碼。研究人員12月4日公布PoC,并將這種攻擊途徑稱之為“ParseDroid”。

涉及哪些Android開發工具?

多款常見Android開發工具受漏洞影響,包括谷歌的Android Studio、JetBrains的IntelliJ IDEA和Eclipse。這些漏洞亦會影響到各逆向工程工具,例如APKTool以及Cuckoo-Droid服務等。

Android開發人員要當心“ParseDroid”攻擊-E安全

研究人員在發布的報告中指出,ParseDroid影響AFKTool、IntelliJ、Eclipse和Android Studio等項目中包含的XML解析庫。這個庫在解析一個XML文件時不會禁用外部實體引用,因此攻擊者能夠利用這個典型的XML外部實體 (XXE) 漏洞。這一問題的根源在于各類流行開發工具所廣泛采用的XML解析器“DocumentBuilderFactory”存在安全漏洞。

危害性

研究人員們反復強調,攻擊者能夠有效傳送Payload,而后在無需驚動受害者的前提下順利竊取受保護文件。這種攻擊途徑亦被克隆至其它多種不同開發環境與工具當中。

APKTool配置文件中的另一項安全漏洞則允許攻擊者在受害者計算機上遠程執行代碼,從而將控制權全面移交到黑客手中。

研究人員指出,漏洞影響用戶的整個OS文件系統,攻擊者可以通過惡意AndroidManifest.xml文件檢索受害者電腦中的任何文件。所有Android應用程序都包含一個AndroidManifest.xml文件,而它卻是隱藏惡意代碼的絕佳之地。如果使用APKTool、IntelliJ、Eclipse或Android Studio打開含有惡意AndroidManifest.xml的文件,攻擊者便可以竊取本地文件。

部分補丁

Check Point今年5月向APKTool的開發人員和其它IDE公司報告了漏洞,谷歌和JetBrains已陸續發布相關修復程序。

過去一年中,多輪供應鏈網絡攻擊輪番襲來,其中也包括針對CCleaner與Notepad++的攻擊活動。其目標在于首先獲取接入通道,而后再對用戶及企業實施打擊。Check Point公司發現的安全漏洞亦曝光了全球規模最大的軟件開發者社區——Android開發者群體所面臨的一系列潛在攻擊,以及由此給最終用戶帶來的廣泛風險。

關鍵字:parsedroid開發工具開發人員

本文摘自:E安全

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 元阳县| 郧西县| 阜阳市| 即墨市| 习水县| 河北省| 文水县| 商洛市| 罗甸县| 资溪县| 海安县| 碌曲县| 汶上县| 肇东市| 措美县| 延吉市| 安岳县| 南木林县| 隆回县| 富民县| 霍城县| 乡宁县| 锡林浩特市| 永胜县| 集安市| 锦州市| 建昌县| 定州市| 安宁市| 太湖县| 金平| 伊川县| 唐山市| 吉安县| 渭源县| 东台市| 太和县| 丹凤县| 美姑县| 雅安市| 乐业县|