记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Flash漏洞CVE-2015-8651以及相关利用工具

2016-01-26 16:50

Flash漏洞CVE-2015-8651以及相关利用工具

2016-01-26 11:59:34 作者:Mickeyyyyy
阅读:861次 点赞(0) 收藏

分享到:


http://p0.qhimg.com/t012d76d09f20533d34.png

http://p9.qhimg.com/t01e3694f520b1ace51.png

现在,很多漏洞利用工具都是以Angler为基础模型来进行开发的,而且都想赶超Angler。但是,目前还没有能够利用漏洞CVE-2015-8446的恶意工具,也许是因为Angler漏洞利用工具所提供的Diffie-Hellman保护机制吧。

从去年10月份开始,就出现了大大小小的针对漏洞CVE-2015-7645的攻击事件。除此之外,由于Hacking Team发生的数据泄漏事件,导致在去年7月份时漏洞CVE-2015-5122也被恶意攻击者广泛利用。

Angler也曾将漏洞CVE-2015-8651的利用技术整合在了工具包中,但Adobe公司在2015年12月28日时发布了Flash 20.0.0.270,并在这一版本中修复了这个漏洞

Angler EK:2016-01-25

2016年1月25日,研究人员发现该工具包中的某些头文件发生了22处改动,这也许就是漏洞之所在。目前,这些改动并没有覆盖到Angler EK漏洞利用工具中所有的线程和分支,而且也没有得到广泛的传播和蔓延。这一切多亏了卡巴斯基安全实验室的Anton Ivanov所做的分析和鉴定。

http://p8.qhimg.com/t01a8aa7c4af812a960.png

我们可以从上图中看到,Angler EK 能够成功利用CVE-2015-8651以及CVE-2015-2419这两个漏洞来在目标主机的内存中加载恶意内容。

除此之外,攻击者还可以利用Cryptowall的“crypt13x”触发线程来绕过系统中的保护机制:

http://p1.qhimg.com/t01ac8266d71f30aebc.png

从上图中我们可以看到,Angler EK漏洞利用工具成功地利用了CVE-2015-8651,并在目标主机中加载了Cryptowall(crypt13001)。

Cryptowall-crypt3001

有效载荷:5866906a303b387b9918a8d7f8b08a51

据ESET公司透露的信息,上述的漏洞利用方法可以在在Flash 20.0.0.235以及火狐浏览器中成功使用。


本文由 360安全播报 翻译,转载请注明“转自360安全播报”,并附上链接。
原文链接:http://malware.dontneedcoffee.com/2016/01/cve-2015-8651.html

知识来源: bobao.360.cn/news/detail/2672.html

阅读:93134 | 评论:0 | 标签:漏洞

想收藏或者和大家分享这篇好文章→复制链接地址

“Flash漏洞CVE-2015-8651以及相关利用工具”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云