0
能潛伏的不只有生物學(xué)上的病毒,還有網(wǎng)絡(luò)中的病毒。
近日,雷鋒網(wǎng)宅客頻道(微信公眾號(hào):letshome)從騰訊電腦管家官方微博看到一則消息:騰訊安全反病毒實(shí)驗(yàn)室在全球范圍內(nèi)捕獲了一例病毒樣本,并順藤摸瓜扒出了一個(gè)潛伏 17 年之久的 0day 漏洞——該病毒利用 Office 公式編輯器中的 0day 漏洞發(fā)動(dòng)攻擊,與之前 CVE-2017-11882“高齡”漏洞如出一轍,潛伏期長達(dá) 17 年之久,威脅大量 Office 版本,一旦用戶打開惡意文檔,無需其他操作,就會(huì)被植入后門木馬,被不法分子完全控制電腦。
0Day 漏洞(Zero Day 漏洞)即那些沒有公開過,因而也沒有補(bǔ)丁的漏洞。由于 0Day 漏洞的未公開特性,導(dǎo)致大量用戶對(duì)此疏于防范,因此這種 0day 漏洞常常被不法黑客利用,發(fā)動(dòng)惡意攻擊。
為什么這一漏洞能暗戳戳潛伏 17 年之久?
騰訊電腦管家安全專家鄧欣告訴雷鋒網(wǎng),這個(gè)漏洞存在于 Office 的公式編輯器組件中,由于不是一個(gè)很常用的組件,一直以來并未引起安全研究人員的注意;另外這個(gè)組件已經(jīng)很久沒有更新了,所以漏洞才潛伏了 17 年之久。直到今年 11 月國外安全研究機(jī)構(gòu)曝光了公式編輯器中的一個(gè)漏洞(CVE-2017-11882),這一組件才引起了安全研究團(tuán)隊(duì)和黑客的關(guān)注,這個(gè)漏洞也隨之被挖掘出來。
而對(duì)于這一漏洞的成因,鄧欣認(rèn)為主要源于編碼的不嚴(yán)謹(jǐn),沒有對(duì)輸入做校驗(yàn),構(gòu)造畸形輸入導(dǎo)致棧溢出,如果精心構(gòu)造的話,則可以控制程序的執(zhí)行流程。另外由于公式編輯器這個(gè)組件缺乏一些基本的漏洞緩解機(jī)制,導(dǎo)致漏洞利用非常容易,這也大大降低了黑客的攻擊成本。
雷鋒網(wǎng)還了解到,該漏洞影響所有當(dāng)前流行的 Office 版本,包括目前已停更的 Office2007,而由于這個(gè)漏洞存在于 PC 版本的公式編輯器組件中,所以目前來看 Office 手機(jī)版是不受影響的。值得注意的是,當(dāng)前 PC 使用場(chǎng)景多為企業(yè)辦公人群,而此漏洞一旦被不法分子利用面向企業(yè)發(fā)起攻擊,將對(duì)企業(yè)安全造成極大危害。
聽到此處,宅宅正要點(diǎn)開桌面上 Office2007 的手頓住了……
不過也莫慌,在微軟發(fā)布的 11 月份安全補(bǔ)丁中,這一潛伏長達(dá) 17 年之久的 Office 遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2017-11882)已被修復(fù)。但由于微軟官方不再提供 Office2007 的安全更新,所以不能通過打補(bǔ)丁的方式來修復(fù)漏洞。用戶能做的要么就是將安全軟件的防御功能全部打開,要么就將這一帶著炸彈的小妖精直接卸載。
而作為企業(yè)呢?
宅宅通過澎湃新聞了解到,有安全圈相關(guān)人士爆料臺(tái)灣某博物院已經(jīng)遭受到攻擊。因此對(duì)使用 Office2007 的企業(yè)如何進(jìn)行防御,鄧欣也提出四點(diǎn)建議:
1)升級(jí) Office 到更新的版本,目前微軟已經(jīng)停止支持 Office2007 及以下版本,不升級(jí)的用戶無法獲得安全保障;
2)評(píng)估企業(yè)目前的安全防護(hù)體系,是否會(huì)被最近的 0day 攻擊繞過;
3)保證郵件,U 盤等傳輸介質(zhì)的安全;
4)接入第三方的漏洞檢測(cè)和防御能力,利用大數(shù)據(jù)和威脅情報(bào)主動(dòng)發(fā)現(xiàn) 0day 漏洞和攻擊行為,進(jìn)行積極防御。
事實(shí)上,除了這一潛伏 17 年之久的漏洞,安全圈“老洞”也數(shù)不勝數(shù),宅客這里就簡單盤點(diǎn)幾個(gè)。
11年:Linux內(nèi)核提權(quán)漏洞(CVE-2017-6074)
今年 2 月,安全研究員 Andrey Konovalov 使用 Syzkaller fuzzing 工具,發(fā)現(xiàn)了 DCCP 協(xié)議實(shí)現(xiàn)中的 Linux 內(nèi)核漏洞,漏洞潛伏11年。該 DCCP 雙重釋放漏洞可允許本地低權(quán)限用戶修改 Linux 內(nèi)核內(nèi)存,導(dǎo)致拒絕服務(wù)(系統(tǒng)崩潰),或者提升權(quán)限,獲得系統(tǒng)的管理訪問權(quán)限。
攻擊者使用某些內(nèi)核堆噴射技術(shù)就能控制任意對(duì)象,并用任意數(shù)據(jù)重寫其內(nèi)容。如果重寫過的對(duì)象中包含任何可觸發(fā)的函數(shù)指針,攻擊者便可在該內(nèi)核中執(zhí)行任意代碼。
該漏洞可追溯至 2005 年,漏洞影響 Linux 操作系統(tǒng)主要發(fā)行版本,包括 Redhat、Debian、OpenSUSE 和 Ubuntu。利用該漏洞,攻擊者可以從低權(quán)限進(jìn)程中進(jìn)行內(nèi)核代碼執(zhí)行。目前已知受影響的最老版本是 2.6.18(2006 年 9 月),不過該漏洞可能在先前的版本中已經(jīng)存在,或許從支持 DCCP 開始( 2005 年 10 月的 2.6.14)就已經(jīng)存在問題了。
16年:“永恒之藍(lán)”漏洞
今年 5 月 12 日晚,一款名為 Wannacry 的蠕蟲勒索軟件襲擊全球網(wǎng)絡(luò),用戶只要開機(jī)上網(wǎng)就可被攻擊。五個(gè)小時(shí)內(nèi),包括英國、俄羅斯、整個(gè)歐洲以及國內(nèi)多個(gè)高校校內(nèi)網(wǎng)、大型企業(yè)內(nèi)網(wǎng)和政府機(jī)構(gòu)專網(wǎng)中招,被勒索支付高額贖金(有的需要比特幣)才能解密恢復(fù)文件,這場(chǎng)攻擊甚至造成了教學(xué)系統(tǒng)癱瘓,包括校園一卡通系統(tǒng)。
WannaCry 使用了美國國家安全局的“永恒之藍(lán)”(EternalBlue)工具進(jìn)行攻擊。此前一個(gè)月,第四批 NSA 相關(guān)網(wǎng)絡(luò)攻擊工具及文檔被 Shadow Brokers 組織公布,包含了涉及多個(gè) Windows 系統(tǒng)服務(wù)(SMB、RDP、IIS)的遠(yuǎn)程命令執(zhí)行工具,其中就包括“永恒之藍(lán)”攻擊程序。
惡意代碼會(huì)掃描開放 445 文件共享端口的 Windows 機(jī)器,無需用戶任何操作,只要開機(jī)上網(wǎng),不法分子就能在電腦和服務(wù)器中植入勒索軟件、遠(yuǎn)程控制木馬、虛擬貨幣挖礦機(jī)等惡意程序。
而永恒之藍(lán)實(shí)際上也是一個(gè)隱匿很久的漏洞。它利用了 Windows 服務(wù)器消息塊 1.0(SMBv1)的數(shù)個(gè)漏洞,這些漏洞在通用漏洞披露(CVE)網(wǎng)站中分別被列為 CVE-2017-0143 至 0148。而影響到的操作系統(tǒng)從 Windows XP 直到 Windows 8 的操作系統(tǒng),微軟在 2017 年 3 月 14 日推送了相關(guān)補(bǔ)丁。因此漏洞隱匿的時(shí)間可以說至少有 16 年。
19年:“WinShock”漏洞
2014 年 11 月,微軟曝出“WinShock”漏洞,如果用戶通過 IE 瀏覽惡意網(wǎng)頁,名為“WinShock”的這一漏洞就可以被用來在計(jì)算機(jī)上遠(yuǎn)程執(zhí)行代碼。一旦計(jì)算機(jī)被感染,就會(huì)受到黑客遠(yuǎn)程控制。
“WinShock”影響自 Windows 95 以來的所有桌面版 Windows 操作系統(tǒng)?!癢inShock”被發(fā)現(xiàn)表明,軟件中的安全漏洞潛伏期可以長達(dá)數(shù)年,甚至更長時(shí)間。這也是 PC 技術(shù)存在的基本漏洞。盡管及時(shí)安裝補(bǔ)丁軟件有助于提高系統(tǒng)安全性,但是,有安全意識(shí)的用戶也可能面臨被攻擊的風(fēng)險(xiǎn),尤其是漏洞沒有被發(fā)現(xiàn)、得到修正的情況下。
發(fā)現(xiàn)這一漏洞的 IBM 研究人員對(duì)“WinShock”危險(xiǎn)等級(jí)的評(píng)分為 9.3 分(滿分為10分,分?jǐn)?shù)越高越危險(xiǎn)),意味著它風(fēng)險(xiǎn)非常高。盡管已經(jīng)潛伏 19 年,但 IBM 沒有發(fā)現(xiàn)利用它興風(fēng)作浪的惡意代碼。
22年:“Shellshock”漏洞
2014 年 9 月,Bash 曝出代號(hào)“ Shellshock”(中文名翻譯為“破殼”)的高危漏洞,編號(hào) CVE-2014-6271。其影響范圍可以與同年 4 月份出現(xiàn)的“心臟出血/Heartbleed ”漏洞相比,但從時(shí)間來看,“心臟出血”漏洞潛伏了兩年,而“破殼”潛伏了22年后才被發(fā)現(xiàn),當(dāng)屬最長壽漏洞了。
Bash 這是一個(gè)比 OpenSSL 還要古老的開源程序,它正式誕生至今已有 25 年?!?nbsp;Shellshock”利用了Bash 環(huán)境變量的不當(dāng)處理漏洞,它可以引發(fā)惡意類型的遠(yuǎn)程執(zhí)行代碼。換句話說,借助這個(gè)漏洞,黑客可以非常隱蔽的在系統(tǒng)中執(zhí)行命令,從而有可能獲取最高權(quán)限。
參考文章:
詳解|NSA “永恒之藍(lán)”勒索蠕蟲爆發(fā),開機(jī)即可被勒索到底怎么回事(內(nèi)附解決辦法及預(yù)防措施)
一個(gè)漏洞能潛伏多少年?細(xì)數(shù)那些有名的高齡安全漏洞
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。