Top
首页 > 老文章 > 正文

安全大杀器:从SSLV3到SandWorm

今天又有两大波“大杀器”安全漏洞来袭――SSLV3漏洞和Windows新0 Day SandWorm漏洞
发布时间:2014-10-15 16:02        来源:        作者:木淼鑫
【赛迪网-IT技术讯】今年安全业界很热闹,重大安全漏洞频繁曝出,这不,今天又有两大波“大杀器”安全漏洞来袭――SSLV3漏洞和Windows新0 Day SandWorm漏洞。 国内,南京翰海源安全团队最早对这两个漏洞做出快速应急响应,并第一时间给出了对这两个漏洞的深入分析。 据南京翰海源高级安全研究员王云翔介绍,SSLV3漏洞最早由Google发现,属于设计缺陷问题,当前还没有有效补丁。可以被用来做中间人攻击,获取到使用SSLV3进行安全传输的一些明文内容。 而Windows新0day SandWorm是由国外安全厂商iSIGHT Partners发现,其被用于俄罗斯黑客对北约发起的APT攻击中。SandWorm属于Windows的OLE Package逻辑漏洞,主要通过发送附件Word文档的方式进行攻击,受害者打开文档就会自动中招。 SSLV3漏洞相比较之前的心脏出血shellshock漏洞威胁等级要低一点,利用条件需要可以实施中间人攻击的场景,需要掌握一定的资源才能进行。那些使用SSLV3进行加密传输敏感信息数据的用户会受到影响,比如Cookie被窃取等。 SandWorm用到的漏洞使得所有使用Office文档的用户都会受到影响:打开别人发送的恶意文档,就会导致当前机器被攻击者控制,造成信息被窃取、长期被监控等危害。 今年从4月份开始的Apache struts2 0 Day开始,紧接着OpenSSL心脏出血漏洞的爆发,9月份的BASH 破壳漏洞,再到此次的Sandworm漏洞和SSLV3 POODLE漏洞,很多网络基础应用都被爆出严重的安全漏洞,影响非常广泛。 王云翔表示,今年重大漏洞特别多的原因,一方面可能跟网络安全的地位在全球以及中国自身越来越受到了重视有关,随着国家级别的安全对抗增多,对抗中采用的漏洞威力越大也就越能在对抗中占据更大优势。另一方面,随着漏洞的爆出越来越多的安全研究者开始将关注点重新转移到基础设施的应用安全研究方面,这意味着未来可能会有更多漏洞被爆出。 那么面对这类“大杀器”安全漏洞用户应该怎么办?王云翔的建议是“及时打好安全补丁,更多关注安全界动态,出现重大的漏洞及时做好安全响应。” 今天,国内安全圈子里还流传着这样一段小插曲,南京翰海源的安全团队在从国外Twitter、安全圈获取到这两个漏洞信息后,就快速在其官方博客上公布了相关公告及分析,而这也是国内最早公布的两个漏洞信息。安全圈子里的朋友们蜂拥而至,在短时间内对相关博客发起了大量访问请求,由于服务器自身性能限制的问题,甚至造成了短时的拒绝服务。安全圈子里的朋友纷纷惊呼“翰海源快被挤爆啦”! 实际上,从今年的安全趋势可以看出来曝出的各类0 Day都危害甚重,此时考验各大安全厂商和用户的就在于谁能在最短时间内进行最快速的应急响应。突然又想起了那句名言“天下武功无坚不破唯快不破”!

(责任编辑:钼铁)

加载更多

专题访谈

合作站点
stat