记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Magnitude EK的作者集成Adobe Flash Player CVE-2016-411漏洞的利用代码

2016-05-24 22:35

Magnitude EK的作者集成Adobe Flash Player CVE-2016-411漏洞的利用代码

2016-05-24 13:06:43 作者:mpk_no1
阅读:1557次 点赞(0) 收藏

分享到:

近期,来自FireEye的安全专家详细介绍了该公司在五月初第一次发现的Adobe漏洞CVE-2016-4117的利用链。

CVE-2016-4117漏洞主要影响旧版本的Adobe Flash,在该漏洞被披露之后Adobe公司证实了该漏洞能够被野外的网络攻击利用。同时,CVE-2016-4117漏洞被评为高危漏洞,它影响到了Windows、Mac OS X、Linux和Chrome OS。

Adobe发布的咨询中讲到“为Windows、mac、Linux和Chrome OS提供支持的Adobe Flash Player 21.0.0.226和早期版本中存在一个关键漏洞(CVE-2016-4117),成功开发利用该漏洞可能会导致系统崩溃,并且允许攻击者控制受影响的系统。”

“Adobe的一份报告中表明了一个存在于野外的利用CVE-2016-4117漏洞的攻击。Adobe将会在我们的月度安全更新中解决这个漏洞,最早会在5月12日可用。想要了解最新的信息,用户可以关注Adobe产品安全事件响应团队的博客。”

只有在Adobe修复了该漏洞之后,安全研究员Genwei Jiang才透露了先前他报道给Adobe的未公开的网络钓鱼攻击的细节。最新利用Adobe Flash漏洞的信息是来自法国的安全研究人员Kafeine的报道,他报道了在Magnitude EK上对利用代码的集成。

“FireEye在2016年的5月8日发现了该漏洞的利用攻击,4天之后在Flash 21.0.0.242版本中就得到了补丁修复,与此同时,CVE-2016-4117也正在开发工具包。”Kafeine写道。

同时,专家还注意到,利用代码还被添加到Magnitude EK中从而在Flash Player 21.0.0.213设施上触发该漏洞。

Magnitude EK是目前为止唯一一个将CVE-2016-4117漏洞利用代码集成起来的。

t01946a3206df3402e4.png

Kafeine解释说他在分析这个漏洞的时候并没有进行开发利用,而这一情况表明,集成是一种进步。

在我写这篇文章的同时,采集样本(f5cea58952ff30e9bd2a935f5843d15952b4cf85cdd1ad5d01c8de2000c48b0a)只能被56种防病毒方案中的5种检测出来。

Kafeine还告诉SecurityWeek,该漏洞一直被专门用来传送Cerber 勒索软件。Magnitude EK的作者继续在用新的利用代码升级他们的犯罪软件工具包,今年4月,他们提交的代码利用影响Adobe Flash Player 21.0.0.197的CVE-2016-4117漏洞来为勒索软件提供服务。

如果你欣赏我在传播网络安全意识方面的努力,请投票给最好的欧洲安全博客Security Affairs。给Security Affairs在每一个部分的报道投票,我是参加决赛的选手,我想证明Security Affairs社区是一个很棒的社区。


本文由 360安全播报 翻译,转载请注明“转自360安全播报”,并附上链接。
原文链接:http://securityaffairs.co/wordpress/47598/malware/magnitude-ek-cve-2016-4117.html

知识来源: bobao.360.cn/news/detail/3081.html

阅读:78278 | 评论:0 | 标签:漏洞

想收藏或者和大家分享这篇好文章→复制链接地址

“Magnitude EK的作者集成Adobe Flash Player CVE-2016-411漏洞的利用代码”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云