Flash 0day现漏洞 大规模挂马即始(图)
来源:岁月联盟
时间:2009-07-31
据360安全专家石晓虹博士介绍,Flash0day漏洞出现在Flash的文件解析过程中。只要安全构造一个内含特定Flash文件的网页,Flash的ocx控件就会崩溃溢出并执行网页中的恶意代码。据Adobe官方称,该漏洞影响到Adobe Flash Player的9、10两大系列多个版本,Adobe公司旗下的Reader和Acrobat Reader等PDF阅读工具也存在相同类型的漏洞。
360安全工程师分析说,由于Flash和PDF文档的应用极为广泛,针对这一漏洞的“挂马”安全所影响的用户将达到空前规模,包括Windows、Linux操作系统,IE、FireFox、Google Chrome等各主流浏览器均能触发该漏洞,只是不同平台下的漏洞安全代码稍有不同。
360安全专家介绍,安全产业利用漏洞的规律是:先是各种漏洞发掘者在安全产业圈子里兜售漏洞;然后由安全制造者分析漏洞并写出安全利用代码,编写0day漏洞的网马生成器;之后由专业的安全代理商联系买家实施“挂马”。而一旦“挂马”样本被其他安全团伙发现,新的廉价网马生成器将不断被制造出来,从而形成大规模“挂马”狂潮。
据360安全专家石博士预测,从360恶意网页监控系统发现的“挂马”样本来看,第一波安全Flash 0day漏洞的网马生成器目前可能正在安全“黑市”中流通,大规模的网络安全很可能一触即发。他建议网民尽快采用如下措施应对:
1、升级360安全卫士至5.2正式版,其中的“网页防火墙”可以防范各种“挂马”安全方式,因此能拦截频繁曝出的最新0day漏洞安全;
360网页防火墙成功拦截利用Flash 0day漏洞的“挂马”网页
2、Adobe公司将在7月30日和7月31日分别针对Adobe Flash Player和Adobe Reader/Acrobat Reader发布Flash漏洞安全补丁,请网民届时第一时间前往该公司官网下载安装,届时360安全卫士也会为用户推送相应补丁,帮助用户及时修复漏洞,彻底“免疫”相应“挂马”安全。