查找是否利用了 0-day flash 漏洞(在特定机器上)

信息安全 恶意软件 网页浏览器 开发 零日 闪光
2021-09-03 07:58:03

在过去的几天/几周内,仅在 Flash 中就有几个关键的 0 天漏洞。没有人知道 0-days 被利用了多长时间,并且可以合理地预期此时有 0-days 被利用,但我们不知道。

发现 0 天后修补/更新 flash 插件的做法对我来说似乎不够。

如果特定机器已被利用,如何检查?Flash 中的 0-day 允许任意代码执行。AFAICT,执行的代码可以是任何东西

有什么方法可以查明是否使用了漏洞利用并执行了某些代码?

3个回答

那么不足是相对的,因为您不知道他们在做什么,但是如果您愿意进行研究,那么我猜您会发现吗?

使用Sandboxie之类的东西将浏览器沙箱化,然后它会告诉你它试图访问什么,你还可以在一台机器上安装Wireshark并将从该机器发出的所有流量指向装有 Wireshark 的机器,以便查看哪些数据包是被发送和接收。

除此之外,还有一个控制台,可以让您查看 Flash 对您的本地系统进行的调用。

就我个人而言,我不再使用 Flash 并选择加入 HTML5,但同样没有足够的网站完全使用它。

问题是易受攻击的 Flash 版本是进入您系统的管道。将无法查看您的系统是否已通过 Flash 入侵。充其量您将能够看到您总体上存在某种感染/腐败,但您将无法说出它是如何发生的。

如果您设置日志管理并将事件日志作为系统日志发送,如下面的文档所示——那么您可以监控 IoC(或搜索事件)。

http://www.sans.org/reading-room/whitepapers/logging/detecting-security-incidents-windows-workstation-event-logs-34262

例如,如果 Flash 崩溃、EMET 警报或您的 AV 描述了特定的相关问题,那么您可能能够追踪可利用性。唯一确定的方法是进程是否可以在运行时或内存中查看(例如,通过 Volatility Framework),但事件日志肯定会为猎人提供前进的道路。

该领域的另一个工具是来自 Immunity Security 的 El Jefe,但大多数其他工具都包含在上面链接的 SANS 论文中。

其他人评论了使用来自网络的数据包捕获。我不认为这是一个很好的方法,但网络信息可能会证实我在此处提供的建议的证据。