设为首页收藏本站

安而遇随-随遇而安

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
安而遇随-随遇而安 首页 资讯 查看内容

Zerodium为Adobe Flash的堆隔离保护机制漏洞悬赏10万美金

2016-1-8 09:13| 发布者: 随便、先森。| 查看: 833| 评论: 0|来自: FreeBuf

摘要: 虽然Adobe Flash播放器存在太多问题已经被要求退休了,但是Adobe内部研究员和供应商依然继续投资这Flash播放器并建立了相关针对攻击的措施。三个星期前,Adobe宣布他们已经重写了播放器的内存管理器,并采用了最新的 ...

虽然Adobe Flash播放器存在太多问题已经被要求退休了,但是Adobe内部研究员和供应商依然继续投资这Flash播放器并建立了相关针对攻击的措施。

三个星期前,Adobe宣布他们已经重写了播放器的内存管理器,并采用了最新的堆隔离保护机制防止use-after-free漏洞攻击。

昨天,漏洞收购公司Zerodium通过其推特帐户公布了他们的赏金计划:为针对Flash播放器堆隔离保护机制的绕过攻击代码支付10万美元。

Zerodium是由VUPEN创始人的Chaouki Bekrar去年七月创立的一家公司,主要购买所有主要平台和第三方应用程序的高风险0day漏洞。Bekrar说,他们公司购买的漏洞将会提供给购买的客户,而且不会将漏洞公之于众。

去年九月他们就为苹果iOS 9的一个漏洞向一个团队支付了百万。又在十一月公布了他们公司为0day漏洞支付的价目表

如今Zerodium的最新悬赏是Adobe Flash播放器上的漏洞,这可是黑客和一些为了巨大利润的网络犯罪组织最喜欢的目标。而且可以从他们公布的价目表中看到,安全研究员在找到Falsh 0day漏洞后最多只能拿到8万美元,而堆隔离漏洞则高达了10万。堆隔离漏洞在Zerodium心目中地位很高啊。

如今虽然许多安全社区都已经不再使用flash播放器了。Adobe依然在为Flash每月推出安全更新。就单单十二月这一个月就更新了79个大部分针对内存的漏洞,比如use-after-free漏洞。

在更新之前,Adobe只为ActionScript对象提供一个堆,这个坑方便了黑客攻击Vector对象并指定分配的对象空间。而且侵入内存后,黑客可以在虚拟内存里读取写入并绕过ASLR执行代码。

所幸Adobe在这个问题上已经从合作伙伴那里得到了帮助,谷歌的Zero项目开发者向Adobe提供了大量的堆隔离代码。堆隔离可以在一个单独的堆中分配Vector对象,这能很好地避免这种情况。

据悉去年7月,Zero项目就将堆隔离功能运用到Flash Player v.18.0.0.209中,这个功能是在堆上隔离了所有不同类型的对象,谷歌说,他们也会在Chrome浏览器和其他浏览器中广泛使用这个技术。

*参考来源:threatpost,FB小编江湖小吓编译


鲜花

握手

雷人

路过

鸡蛋

最新评论

  • 解决 Wn10无法连接 蓝牙耳
  • Python之Selenium知识总结
  • 2万字带你了解Selenium全攻
  • 解决网站网页不能复制,不
  • 我对ddos攻击的见解以及ufo
论坛精选
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程
NTP放大反射DDOS攻
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程 图上是国外测的 本文实测 能有二三
DDOS:NTP、SSDP、DNS、SNMP、RIP 放大反射攻击、扫描脚本
DDOS:NTP、SSDP、D
NTP、SSDP、DNS、SNMP、RIP 放大反射攻击扫描脚本 不懂的 请自行谷歌 声明:本文转
返回顶部