<% dim ModuleName,InfoID,ChannelShortName,CorrelativeArticle,InstallDir,ChannelDir,Keyword,PageTitle,ArticleIntro,Articlecontent Keyword=stripHTML("Flash") PageTitle=stripHTML("最新Flash漏洞现已加入Nuclear漏洞利用工具包") ArticleIntro=stripHTML("趋向科技最新研讨发现,Nuclear 破绽应用(Exp)工具包的最新版本已参加了三月刚刚修复的Flash Player破绽(CVE-2015-0336)。") Articlecontent=stripHTML("  趋势科技最新研究发现,Nuclear 漏洞利用(Exp)工具包的最新版本已加入了三月刚刚修复的Flash Player漏洞(CVE-2015-0336)。本…") ModuleName = stripHTML("exploits") InfoID = stripHTML("195112") ChannelShortName=stripHTML("漏洞") InstallDir=stripHTML("http://www.77169.com/") ChannelDir=stripHTML("exploits") %> 最新Flash漏洞现已加入Nuclear漏洞利用工具包 - 华盟网 - http://www.77169.com
您现在的位置: 华盟网 >> 漏洞 >> 最新漏洞 >> 其它漏洞 >> 正文

[组图]最新Flash漏洞现已加入Nuclear漏洞利用工具包

2015/3/22 作者:Sphinx 来源: FreeBuf
导读 <% if len(ArticleIntro)<3 then Response.Write Articlecontent 'Response.Write "Articlecontent" else Response.Write ArticleIntro 'Response.Write "ArticleIntro" end if %>

 

趋势科技最新研究发现,Nuclear 漏洞利用(Exp)工具包的最新版本已加入了三月刚刚修复的Flash Player漏洞(CVE-2015-0336)。

本次Flash严重漏洞仅仅是作为Adobe三月例行更新中被修复了,Adobe将其软件版本更新至17.0.0.134。但是我们的反馈显示很多用户仍在使用之前的版本(16.0.0.305)。

攻击过程

漏洞利用程序(SWF_EXPLOIT.OJF)包括一个IE修复工具网站和各种日本色情网站(= =)。一旦中招,用户会被定向到一个着陆页:

hxxp://_ibalinkmedia[.]com/S0ldSAZRTlpQVV8MXFhfUVcMUx1RW14.html

而这个页面会立即加载漏洞利用程序(EXP):

hxxp://_ibalinkmedia[.]com/V0tCSEofXU8HAE9UCgBOXVEEXlpcX14AVlpTGlAKX08ABgNLBwAcAABLAQJOBQdXBAQDBgNWA09UWAE.

Nuclear漏洞利用工具包

漏洞利用工具包(EXP)一直是传播犯罪软件的重要工具。俗话说知己知彼百战百胜,作为安全研究者,我们必须要完全的了解和分析他们。了解更多漏洞利用工具包?

趋势安全团队认为,Flash Player现在更频繁地被漏洞利用工具包盯上并收纳。??

我们之所以认为这是来自Nuclear Exp是因为:首先,前面列出的这些URL的样式与之前的Nuclear攻击中的一致。其次着陆页的内容与之前的Nuclear攻击也是一致的。

安全建议

77169.com 建议用户立即更新到Flash Player最新版本。