- A+
浏览器插件Silverlight用于微软解决Adobe Flash问题。虽然现在还没有什么名气,但Silverlight正被Netflix用于其即时视频流服务。在此之前,Silverlight躲过了攻击者的注意,因为攻击者专注于更常见的浏览器插件,例如Java、Flash和Adobe的Acrobat Reader。然而,现在Silverlight已经被成功利用,它正逐渐成为攻击者感染和攻击用户计算机的攻击向量。
Java和Silverlight之间有很多相似之处:它们都运行在沙箱中,默认情况下只有低权限,以限制对设备的文件系统和其他系统资源的访问。也就是说,攻击者必须攻破沙箱才能实现攻击。安全研究人员已经发现Fiesta、Nuclear、RIG和Angler等漏洞利用工具包现在包含针对Silverlight中漏洞的攻击,这些工具包在过去主要针对基于Java的漏洞利用。
这些攻击通常需要吸引用户到攻击者控制的网站,检查其设备是否已经安装了Silverlight,然后试图利用漏洞来感染受害者的系统。这些路过式攻击也被用来利用其它浏览器插件中的漏洞。
令人沮丧的是,很多这些攻击利用的是供应商已经发出补丁的漏洞。与往常一样,企业需要确保用户的操作系统和应用软件保持更新,并确保设备运行较旧版本不超过绝对必要的时间范围。管理员应该为所有网络用户配置Silverlight自动更新,防止用户更改更新设置。如果Silverlight在你的企业并不是必不可少的因素,你应该禁止使用该插件。
在攻击者能够利用Silverlight漏洞之前,攻击者需要诱骗用户访问包含其攻击代码的网页,这通常是通过让用户点击邮件中的链接或者即时消息来实现。企业必须教导用户不要点击未知来源的链接;这仍然是安全意识培训中非常重要的方面。此外,另一种诱骗用户到恶意网页的攻击技术是恶意广告,即感染合法在线广告网络。保持更新端点反恶意软件应该是企业分层安全战略的重要组成部分,同时要注意的是,虽然很多反恶意软件供应商了解Java漏洞利用的原理,也知道如何利用启发式分析来发现它们,但基于Silverlight的漏洞利用仍然相对较新。不过,在Silverlight漏洞利用曝光后,修复补丁应该很快会出现。具有动态URL过滤的Web安全网关也可以帮助阻止对很多新的快速变化恶意网站的意外访问。
有些企业在开发自己的Silverlight应用以供内部使用,这些企业应该确保其开发人员完全了解该应用与其他应用和资源交互的安全隐患,例如本地即时消息或HTML Bridge——管理应用和HTML页面之间的调用。Silverlight应用加载的任何组件都可能是恶意的,因此,企业应该确保应用只能加载受信任的组件。总目标应该是尽可能地保持该应用的隔离。
攻击者还将继续利用Silverlight,因为它为攻击者开辟了另一个攻击向量,这同时也是企业还没有做好充分准备的攻击向量。有针对性的攻击可能瞄准正在旅途中使用企业笔记本观看Netflix的高管,这是企业需要考虑的情况。管理员应该检查Silverlight是否是必要的插件;如果是,请确保相关人员、流程和技术的安全使用。
- 我的微信
- 这是我的微信扫一扫
- 我的微信公众号
- 我的微信公众号扫一扫