流行漏洞利用工具包瞄准Flash、Java和IE

日期:2016-10-17作者:Michael Heller翻译:邹铮来源:TechTarget中国 英文

Digital Shadows   漏洞利用工具包   Flash   Java   IE   

【TechTarget中国原创】

最近Digital Shadows对近期流行的漏洞利用工具包进行了研究,研究发现,恶意攻击者利用这些工具包来发现很多相同程序和漏洞。

Digital Shadows研究了“In the Business of Exploitation”中22个漏洞利用工具包,发现共有76个被瞄准的漏洞。最常被利用的软件应该不会太让安全管理员感到惊讶;漏洞利用工具包中76个漏洞有22个漏洞针对Adobe Flash Player。甲骨文的Java和IE浏览器分别排在第二位和第三位,这三者共占76个漏洞种的62个漏洞。

很多网络安全专家呼吁终止对Flash Player的使用以避免企业受到这种威胁,但Digital Shadows公司研究分析师Michael Marriott表示,寻找替代解决方案并不总是比修复软件更容易。

“漏洞利用工具包不断瞄准这些程序中的漏洞肯定需要企业引起关注,而响应工作根据不同企业有所不同,”Marriott表示,“对于企业而言,需要权衡运营安全和企业日常活动,找到这种平衡非常重要;对于某些企业来说,考虑使用其他软件是不错的方法,而对于其他企业来说,更好的做法是及时修复这些漏洞。漏洞修复需要企业付出时间和精力,他们还需要检查他们使用的软件。”

该报告显示,大多数漏洞利用工具包利用了IE浏览器中相同的漏洞,其中11个漏洞利用包瞄准的是2013年披露的漏洞,该漏洞影响着IE 6到IE 10。Digital Shadows表示这个漏洞(CVE-2013-2551)出现在这么多漏洞利用工具包中是因为,该漏洞披露不久后,概念证明漏洞利用很快发布。

Marriott称,企业不应该假设他们可幸免于IE安全问题,即使IE不是其系统默认浏览器。

“仅仅因为企业设置其他浏览器作为默认浏览器,并不能完全消除IE浏览器漏洞的风险,”Marriott称,“这是因为大多数企业很少将IE完全从其计算机移除,这样的话,企业始终面临风险,例如员工可能在公司或者在家中使用IE。”

22个漏洞利用包中有5个涉及2010年披露的Adobe Reader漏洞,但尽管是很旧的漏洞,其中有五个流行漏洞利用有所不同:Angler、Neutrino、Nuclear、Magnitude以及RIG,因为开发人员快速添加了新发现漏洞利用包。

“特定漏洞利用工具包的流行度和成功率取决于它们利用最新漏洞的速度,”Marriott称,“因此,较旧的漏洞也不容忽视,最流行的漏洞利用工具包在利用更新的漏洞,而企业在修复过程中应该考虑这一点。根据漏洞利用包利用的漏洞以及交付方法,企业可发现最流行的漏洞利用工具包以及了解具体的威胁。情报和背景知识是关键,可帮助IT团队对威胁优先级排序。”

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者>更多

Michael Heller
Michael Heller

SearchSecurity高级记者。

漏洞评估>更多

  • 注意!这个开源图形库的漏洞可能比你的岁数还大

    在广泛使用的开源图形库Libpng中出现的最新漏洞严重性可能不高,但它却由来已久。Libpng是可移植网络图形(PNG)规范的官网参考库,最近在libpng的所有版本中发现了一个漏洞,该漏洞可追溯到1995年首次发布的0.71版本中……

  • 微软补丁日:安全公告再创新纪录

    近日微软在星期二补丁日发布12个安全公告,其中6个被评为关键级别。专家指出,在今年的大多数Windows安全公告中,这次发布创下新纪录。

  • Netgear推beta版补丁,修复路由器中重大安全漏洞

    近日,Netgear推出补丁以修复路由器中重大安全漏洞,此前,专家建议用户完全放弃使用Netgear路由器。该漏洞出现在某些Netgear路由器部署web服务器时,它允许未经验证用户注入root权限命令,本质上接管设备并可执行任意代码。

  • 采用HTTP/2协议的浏览器能抵御HEIST攻击吗?

    HTTP/2协议设计的初衷是为改进安全和性能,但这也显然会使威胁因素能够造成更大的破坏。HEIST是一项新的HTTP/2协议漏洞,它能从HTTPS通讯中盗取加密内容……

相关推荐

技术手册>更多

  • 高级持续性威胁(APT)剖析与防护

    高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。

  • 开源加密工具TrueCrypt(附软件下载)

    本专题将介绍一款免费的、开源的、可移动的适用于笔记本电脑的加密软件TrueCrypt。TrueCrypt适用于个人或者小型企业和团队,可以在任何系统上运行而不需要安装。TrueCrypt可以采用多种加密算法,有效地保护机密数据。

  • 企业安全日志管理指南

    安全规范(Regulations)通常要求对日志数据进行收集、存储,而且还要求对这样大规模的数据进行审核、并作相应处理。过去,你的系统管理员可能经常通过分析日志文件来追踪一些设备上出现的问题,好让应急响应团队能及时发现可疑破坏或严重事故的关键所在。但是PCI、HIPPA、GLBA、SOX以及其它一些规范戏剧性地改变了这一惯例。现在,不管是财富500强企业,还是小型零售连锁店,还是当地的小医院,日志管理都已经变成一了项巨大的挑战。

  • 数据库安全

    随着计算机技术的飞速发展,数据库的应用十分广泛,深入到各个领域,但随之而来产生了数据的安全问题。各种应用系统的数据库中大量数据的安全问题、敏感数据的防窃取和防篡改问题,越来越引起人们的高度重视。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算