過去的2015年,堪稱從刀尖走過的一年:無數致命或知名的漏洞,被發現、利用……所幸,由于反應及時,大多漏洞在尚未造成無法挽回的損失時,便已被廠商修補,最后倒也落得個有驚無險的結局。
從讓谷歌與微軟相互拆臺、大打口水仗的CVE-2015-0002,到威脅數億國人的iOS XcodeGhost,2015年的發現漏洞列表不僅一如既往的長,且精彩程度也絲毫不差。本文將從15年的漏洞長名單中,節選10個影響范圍最廣、知名度最高或造成后果最惡劣的漏洞,并加以詳細介紹。
CVE-2015-0002,一個漏洞引發的巨頭血戰
2015年初,Google旗下Project Zero安全小組披露了一個Windows 8.1的安全漏洞及細節。而問題關鍵在于,此時微軟尚未對該漏洞做出修補,黑客仍可以利用漏洞詳情對Windows用戶進行攻擊。
在廠商修復前披露漏洞細節,谷歌也有著充分的理由,即微軟的不作為。谷歌早在90天前便放出通牒,但微軟卻遲遲未推出更新,于是谷歌按照承諾,在第90天公布了漏洞的詳情。
該漏洞的實質威脅并不夠大,但卻引發了整個行業對漏洞披露的探討——究竟應該等到廠商修復后再公布,亦或是提前公布倒逼廠商修補速度。至于微軟與谷歌孰對孰錯,大概每個安全從業者心中都有一套自己的評價標準。
Rowhammer,擊破筆記本防御并奪取控制權
Rowhammer漏洞,同樣出自Google的Project Zero安全小組之手,影響所有搭載DRAM內存的X86構架CPU。借助該漏洞,攻擊者能夠獲得內核權限甚至有可能通過遠程攻擊獲取代碼執行權限。
Rowhammer漏洞的表現形式也很不尋常:當攻擊者敲打(Hammering)內存的特定某幾行時,會導致其它行的內存單元相應地翻轉,實現“1變0,0變1”。已有大量采用x86架構的筆記本電腦,受到Rowhammer漏洞的波及。
IIS遠程DOS和信息泄漏漏洞,輕松使百萬服務器藍屏
IIS遠程DOS和信息泄漏漏洞(CVE-2015-1635)于今年4月被微軟修補。利用該漏洞,攻擊者只需通過一行簡單的命令,就可以直接攻擊全球上百萬臺Windows服務器,并使之藍屏下線。國內約30%的服務器受該漏洞影響。
VENOM毒液漏洞,上萬機構、百萬終端用戶躺槍
VENOM毒液漏洞(CVE-2015-3456),是一種能夠影響QEMU軟盤控制器驅動程序(用于管理虛擬機的開源電腦模擬器)的漏洞。攻擊者可以從客戶系統發送命令和參數數據到軟盤控制器,以此導致數據緩沖區溢出,并在主機管理程序進程環境中執行任意代碼。
該漏洞波及范圍巨大,至少將影響到成千上萬的機構和數以百萬計的終端用戶。并且危害也不可小覷:攻擊者可以使監控程序崩潰,并獲得目標機器及其運行的所有虛擬機的控制權。這意味著,用戶儲存的所有數據,都將成為攻擊者的囊中之物。
補之不盡的Flash漏洞成軍火販子福音
Adobe Flash的漏洞問題,幾乎已經成為安全界老生常談的話題。在2015年,Flash再次成為眾矢之的:多個Flash漏洞被發現用于國家級APT、商業間諜和勒索軟件等等,其中包括俄羅斯APT28組織攻擊美國跨國國有企業/國防單位的FLASH漏洞、Hacking Team泄漏的用于監視目標的Flash漏洞、以及被用于Pawn Strom攻擊事件的Flash漏洞……
最新報告顯示,黑客攻擊工具(EK)所利用的前10大漏洞中,有8個針對的是Adobe Flash Player。可以說,Adobe公司為網絡戰爭提供了大量的“彈藥”。盡管業內關于放棄Flash的呼聲越來越高,但Adobe依舊推出了Flash Player 20的新測試版。Flash的漏洞挖掘之路,還要繼續走下去。
Win32k內核驅動/字體驅動漏洞,引發網絡世界大戰
由于現代瀏覽器普遍采用沙盒機制,所以針對瀏覽器的漏洞攻擊越來越需要內核漏洞的支持。 今年以來,相繼爆出了多個涉及 win32k.sys的內核漏洞被用于真實的APT攻擊;同時,通過字體漏洞進入內核也成為了常見案例,包括hacking team事件中曝光的兩個字體內核漏洞、及Google的研究員J00ru發現的大量字體內核漏洞。
除此,俄羅斯APT28組織攻擊美國跨國國有企業/國防單位時的內核權限提升(CVE-2015-1702),Duqu2.0組織攻擊卡巴斯基實驗室的內核漏洞等,采用的也同樣是win32k內核驅動漏洞。Win32k內核驅動/字體驅動漏洞,幾乎已成為網絡戰爭中最常見的軍火,受其攻擊的國家、組織不計其數。
CVE-2015-1745,最強防御條件下,IE仍被攻破
攻擊者能在64位IE瀏覽器上,穩定利用CVE-2015-1745未初始化漏洞并繞過CFG/EMET等防護措施以及EPM沙盒的防御,完成控制權限的奪取。
值得一提的是,在今年3月舉辦的Pwn2Own挑戰賽上,來自中國的360Vulcan Team正是憑借該漏洞,一舉攻破了有史以來挑戰難度最高、條件最苛刻的IE11瀏覽器。雖然IE11瀏覽器擁有擁有增強沙箱保護,并開啟64位進程和EMET防御,但仍然因為該漏洞而被中國團隊17秒攻破。
iOS XcodeGhost、百度WormHole漏洞,將APP變成陷阱
iOS XcodeGhost與百度WormHole漏洞,主要爆發在國內。二者所波及的APP多達數百款,攻擊者可以利用漏洞奪取幾乎全部的手機控制權,堪稱2015年國內影響最大的漏洞。
iOS AirDrop漏洞,打破iOS 9無漏洞的神話
iOS AirDrop漏洞,是iOS 9上出現的首個漏洞。該漏洞可以在用戶未主動同意時,向設備推送并安裝惡意應用。AirDrop漏洞打破了iOS 9的不破金身,蘋果公司隨即在最新的iOS 9中對該漏洞進行了修補。
stagefright漏洞,一條彩信就能控制全球95%的安卓手機
iOS膝蓋中箭的同時,安卓手機也未獨善其身。以色列移動信息安全公司Zimperium在Android系統核心組成部分Stagefright中發現了多處安全漏洞,影響當前約95%的Android設備。黑客可以通過發送一條彩信,完全控制用戶手機,無論用戶是否閱讀了該短信。
谷歌在四處為人尋找漏洞的同時,自己在修補漏洞時卻也遇到了麻煩。據悉,谷歌第一次為Android提供的補丁并不能完全修補Stagefright漏洞,谷歌不得已為其提供了第二次的修補。
……
在2015年造成巨大影響的漏洞遠不止這10個,但由于篇幅有限,僅介紹10個最突出的漏洞。
漏洞,一直被稱作網絡戰爭中的軍火,相當多惡意分子希望借漏洞獲取數據信息、或者打擊競爭對手。也因此,在網絡世界的“軍火”市場上,天價的漏洞懸賞屢見不鮮。據專門收購漏洞的資安公司Zerodium宣布,iOS漏洞最高50萬美元;Android、Windows、IE等漏洞也分別被標出10萬、八萬美元。
如同槍支一樣,此類漏洞一旦被不法分子獲得,便有可能對用戶造成巨大的安全威脅。在慶幸15年平安度過的同時,安全工作者也應該反思——如何才能先于不法者找到系統或平臺中的漏洞,保護大眾安全。