2015 年 Adob​​e Flash Player 漏洞/补丁激增的背后是什么?

信息安全 应用安全 脆弱性 零日 闪光
2021-08-13 17:01:08

众所周知,2015 年对于 Adob​​e 的 Flash Player 而言在安全方面是艰难的一年。除了 Adob​​e 本身开始基本上弃用 Flash 开发, 这主要是由于 Flash Player 长期以来一直是攻击者的主要目标,漏洞报告和安全更新统计数据说明了一个故事。Adobe 网站上的相关页面列出了它推出 Flash Player 补丁程序的 22 天,其中包括大量用于修复零日漏洞的带外版本。(比如黑客团队的零日漏洞。还有典当风暴的零日漏洞。还有圣诞节的零日漏洞。)国家漏洞数据库列出了 330个 为 2015 年报告的 Flash Player 漏洞发布的离散 CVE ID。不是有趣的数字。

但令我困惑的是,2015 年在 Flash Player 中发现了如此多的漏洞,而 2015 年发现的漏洞比往年多得多。根据 NVD,2013 年针对 Flash Player 漏洞发布了 56 个 CVE。 2014 年,这个数字略微增加到 74。但是从 74 到 330 是一个惊人的跳跃。

那么,去年这一急剧增长的背后是什么?我想到的唯一假设因素是 (a) 机会,(b) Adob​​e 定义单独漏洞的方式发生了一些重大变化,以及 (c) 安全研究人员的重点转向寻找 Flash Player 漏洞作为目标像 Java 客户端和 Windows 已经(可以说)被强化了。但这些只是狂野的、受过教育的猜测,即使我也觉得不太有说服力。有没有人对去年 Flash Player 漏洞/零日/补丁数量激增的原因有更确切的了解?

2个回答

我认为你在这里得到的答案大多是猜测。但是这个问题还是很有趣的。我看到以下主要原因:

  • 其他常见的攻击媒介如 Java 或 ActiveX 更难被利用,因为相关功能要么被关闭,要么被添加了交互层(即点击播放、带有未签名代码的警告等)。因此,需要找到其他攻击向量。由于 flash 几乎无处不在,而且众所周知,它是一个很好的攻击媒介。
  • Adobe更快地修复了已知漏洞,Firefox 或 Chrome 等浏览器确保您不再使用已知易受攻击的版本。由于可以在公共场合使用漏洞利用程序的时间较短(有时现在只有几天),因此需要更多的漏洞利用程序而且看起来总是有足够的新漏洞可用,因为今天可以通过开发和销售新漏洞来赚很多钱
  • 创建僵尸网络、发送垃圾邮件、注入广告是一项可以赚很多钱的业务。另一方面,对操作系统和防病毒的基本保护变得更好这意味着需要使用更多新的和未知的漏洞来保持高感染率,即使用更多的零日或半日漏洞。通过这种方式赚取的钱将用于开发或购买新的漏洞利用。实际上现在有一个真实的行业,一些人出售或出租漏洞利用工具包并使其保持最新状态,其他人则使用这些工具包来传输他们自己的恶意软件,更多的是使用已建立的僵尸网络的服务来发送垃圾邮件或进行 DDOS 攻击。

我认为部分原因是更多人在寻找漏洞:

整个 2015 年,漏洞披露计划和安全社区在识别 CVE 方面提供了巨大帮助。今年我们大约有三分之一的报告仅来自零项目其中许多都不是微不足道的,因为许多报告的错误需要对平台进行大量的手动研究。在安全社区以及 Microsoft 和 Google 等合作伙伴的帮助下,Adobe 能够在 Flash Player 中引入重要的新漏洞缓解措施,我们对明年的改进感到兴奋。

来源:社区协作增强 Flash