12000条漏洞POC信息被共享至网络当中
由Recorded Future发起的一项研究显示,过去一年当中社交网络已经成为漏洞概念验证信息的主要发布渠道。
威胁情报企业Recorded Future公司的安全专家们通过一项有趣的研究对安全漏洞概念验证信息在过去一年中的网络共享情况做出调查(例如立足于Twitter、在个人博客中粘贴论坛链接或者Pastebin等)。
漏洞的概念验证信息由威胁活动方及安全专家所发现,旨在证明目标系统中安全漏洞的存在与利用方式。
在某些情况下,黑客们会公开披露概念验证信息,从而迫使目标企业在产品当中针对特定高危漏洞发布补丁。
此次研究结果发现,自2015年3月22日以来共享于网络之上的漏洞概念验证信息在12000条左右,这一数字达到上年同期的近200%。
根据这份研究报告,漏洞概念验证信息主要由社交媒体网络加以发布(占97%),Twitter则是其中比重最高的社交平台,位居第二的共享渠道则为代码库(占1.8%)。这种情况绝非偶然,社交媒体能够确保信息被交付至更为广泛的受众手中。
“我们的研究显示,概念验证信息主要通过Twitter传播,用户则会通过一系列外部源查看概念验证内容,具体包括代码库(GitHub)、粘贴网站(Pastebin)、社交媒体(Facebook与Reddit)乃至深网论坛(中国与西班牙论坛)。”研究结果指出。
那么这些概念验证信息的指向目标又有哪些?
其中的主要指向目标为Android(占35.8)、DNS(占23.2)以及SSH(占20.3),所针对的具体产品则为Android手机、微软Windows 7与8、微软IE浏览器、Linux系统、GNU C Library(简称glibc)以及火狐浏览器。
纵观这完整的漏洞概念验证信息清单,我们会发现CVE-2015-7574这一缓冲区溢出漏洞拥有最为丰富的相当概念验证素材。该漏洞能够影响到GNU C Library,黑客则可利用它通过恶意DNS响应触发缓冲区溢出。
其它被共享在网络上的漏洞概念验证信息还包括与微软Windows Server相关的CVE-2015-1635与CVE-2016-0051,外加编号为CVE-2015-3456的VENOM漏洞。
在前十大安全漏洞概念分析中,我们可以看到其主要指向Linux设备以及微软Windows Server,这显然与其可观的普及程度有关。
“根据Recorded Future收集到的开源情报(OSINT)报告,过去一年中与漏洞概念验证信息相关的发现如下:
CVE-2015-3456 (Venom):
CVE-2015-2370 / MS15-076:
CVE-2016-0051:
CVE-2015-1635 / MS15-034:
Recorded Future公司的Nick Espinoza解释称:“研究人员与恶意分子将大量时间用于针对Web服务器/服务以及微软Office套件、微软IE浏览器等消费级产品进行漏洞概念验证。这些结论信息被广泛应用于商业、消费级以及政府部门,”
感谢大家阅读这份报告,其中公布的数据非常珍贵。
报告全文地址:
https://www.recordedfuture.com/shared-poc-exploits/
E安全/文 转载请注明E安全
E安全——全球网络安全新传媒
E安全微信公众号: EAQapp
E安全新浪微博:weibo.com/EAQapp
E安全PC站点:
E安全客服&投稿邮箱:eapp@easyaq.com
点击下方”阅读原文“即可下载安装E安全app