2011年12月11日 星期日

CVE-2011-2462, Xecure Lab 偵測到最新 PDF ZeroDay Exploit

Xecure Lab 領先在傳統防資安設備前,偵測到 CVE-2011-2462 的 U3D 0Day Exploit 樣本正用APT攻擊中 ! 

Xecure Lab 的免費線上APT快篩服務( )
前天捕捉到最新的 PDF 0day Exploit CVE-2011-2462,並且該 Exploit 已經使用在 APT 攻擊中。

(本篇兼賣菜...)



該樣本已經被 XecScan 自動分群系統鑑定出來屬於已知的 APT Group


這個 Exploit 目前還是 ZeroDay 也就是官方尚未釋出修補程式,相關弱點資訊由於還是新的 Exploit ,因此目前有放出樣本或是分析的資訊並不多,Adobe 官方提供通報如下:
APSA11-04 : http://www.adobe.com/support/security/advisories/apsa11-04.html
CVE-2011-2462 : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2462

以 Adobe 的官方資料顯示該弱點是在 2011-12-06發佈,也就是上個禮拜二!針對 Adobe Reader 9.4.6之前,或是Adobe Reader X (10.1.1) 之前的。Adobe一直信誓旦旦超級安全的Adobe Reader X這次也在備攻擊範圍內,說好的Sandbox功能真的有效嗎?

接著 Malware Dump的 Mila 也在2011-12-07發現了該ZeroDay已經成功作成了 "目標式攻擊郵件" 對重要人士發動攻擊。


Xecure Lab 在這幾天已經發現 3 個 CVE-2011-2462 樣本,都被用在APT攻擊中(我們相信絕對不只這幾個)。這次的PDF弱點也是跟U3D物件有關,都有這些pattern,請大家多注意 !
我們發現的樣本MD5 (僅分析人員供參考):
  1. 409256cfdeb1932392aa7e63ccb38644
  2. c72484172babcc53fcb28e9427283d95
  3. 721fda5df552f4130218ad9bd2a4ab78
(相關的惡意程式分析細節,日後在提供)
解決方案:

  • 已經有使用我們產品 XecMail 的User不需要更新就可以偵測到該 Document Exploit :)
  • 官方預計在 2011-12-12 就會警急釋出 CVE-2011-2462 修補程式,敬請期待。大家在上Patch之前,如果收到 "來路很明"的惡意信件,請小心 PDF附件。辦公室電腦這麼多,千萬不要在自己的電腦上開啟呀...ccc
  • 因為修補程式將於12/12釋出,駭客可能利用這1,2天短暫的空窗期,發揮剩餘價值,對重要單位進行轟炸,請提高警覺
  • 在還沒有修補程式前的免費自保方案
    • Adobe Reader 的安全設定儘可能設定在最嚴格,並且關閉 JavaScript功能
    • 覺得可疑郵件中的DOC,PPT,XLS,PDF請上傳到 http://scan.xecure-lab.com 。針對APT攻擊,免費又有效
    • 不然也可以把可疑檔案上傳到 VirusTotal 掃心安 :)
Birdman





Free Anti-APT Service
[XecMail Cloud] XecMail Cloud 是免費 Gmail 信箱 APT 線上掃描服務
[XecScan] XecScan 免費線上APT惡意文件鑑識服務

沒有留言:

張貼留言