2012年9月29日 星期六

Adobe憑證伺服器遭駭


Adobe憑證伺服器遭駭

由於Adobe數位簽署流程非常嚴謹,駭客必須侵入其系統才能簽署惡意軟體,縮遭受進階持續性滲透攻擊(APT,Advanced Persistent Threat),駭客也可能對其軟體的程式碼有所作為。 

Adobe資安工程團隊周四(9/27)表示,他們收到兩個惡意工具程式,以崁入Adobe公司的數位簽署偽裝成Adobe開發的軟體,因此Adobe將撤換該數位憑證,以免被用於其他惡意軟體。

根據Adobe資安團隊資安總監Brad Arkin在9/12發出的Twitter顯示,該公司發現三個惡意檔案在7/25、26兩日使用該公司的數位憑證系統。

Adobe此次更換數位簽署將配合微軟的MAPP(Microsoft Active Protection Program)在10月4日進行,原有之數位簽署可用期限將被縮減,並列於憑證廢除名單(CRL)之內,之後使用該簽署的惡意軟體會因數位簽署過期而被資安軟體封鎖或刪除。Adobe指出,該憑證用於微軟作業系統上的軟體及三個在麥金塔、Windows上執行的AIR軟體,分別是Adobe Muse、Adobe Story與Acrobat.com電腦端服務。

Adobe收到的兩個惡意軟體為pwdump7 V7.1與myGeeksmail.dll,前者可以取出Windows系統密碼的HASH值,也可以藉由OpenSSL程式庫libeay32.dll從靜態網頁連結中取得HASH值,再利用工具或字典將HASH值轉換為明碼。後者為一個惡意ISAPI 篩選器,可以提供微軟網頁伺服器IIS的運作資料,Adobe發現該惡意軟體未被公開過。

由於Adobe數位簽署流程非常嚴謹,駭客必須侵入其系統才能簽署惡意軟體,Adobe也在一個軟體建構伺服器中找到惡意軟體,這意味該公司遭受進階持續性滲透攻擊(APT,Advanced Persistent Threat),駭客也可能對其軟體的程式碼有所作為。

經過調查之後,Adobe判斷只有一款產品的源碼受到影響,但未公布產品名稱,僅表示Flash撥放器、Adobe Reader、Shockwave撥放器及Adobe AIR都沒受到影響。還強調所有產品的程式碼都沒有外洩的跡象。

不過資安公司賽門鐵克有不同意見,由於近期有5個Flash零時差漏洞攻擊出現,該公司曾在研究報告中猜測攻擊者可能已經取得Flash的程式源碼。(編譯/沈經)

轉載自《iThome》

沒有留言:

張貼留言