本帖最後由 cdyism 於 2017-6-26 03:06 PM 編輯
前言:
在卡飯論壇無意間看到這篇報告 稍加參考以及閱讀原文後,附上一些自己的看法
近年來路過式下載的威脅越來越嚴重,路過式下載的解說,這邊就不多做說明
測試內容:
∙ Malicious so ware, undetectable for most an virus applica on.
∙ Exploit for Firefox browser (CVE 2016‐9079).
∙ Metasploit which was an instrument of consolida ng the whole a ack
procedure (a system penetra on, file the , addi onal malicious files
download, a system registry modifica on using a PowerShell interpreter).
解說:
∙使用了大多數防毒軟體偵測不出的惡意程式
∙ Firefox browser(CVE 2016‐9079)的漏洞
∙ Metasploit框架(詳見)
測試內容分為兩階段:
測試系統:win 10 64位元系統。
測試解釋:
1/‐/‐/‐ :在網頁掃描或是漏洞防禦被攔截
0/1/0/0:被特徵碼引擎檢測到
0/0/1/‐:被啟發、動態防禦檢測到(惡意程式已經被運行)
0/0/0/1:被防火牆、IPS、IDS阻擋
0/1/‐/‐:未測試(已經被前項攔截)
測試結果這邊就不貼企業版本的結果了,
註記:
紅色:未被攔截,系統被攻陷
黃色:雖然被攔截,但依然能夠被其他手段攻擊(危險連接仍存在)
綠色:完全攔截
結語:
由於對漏洞這部分理解不夠透測,關於這部分就不敢妄言;但本報告也指出一個問題點,即使是相對安全的Win10系統,在遭遇以其他程式為基礎的漏洞攻擊時,系統本身內部的安全機制是否未產生作用?
另外,我們看到了基準線(WD)在本篇測試中,失敗率相對較高,這也是一個能討論的問題點;一款合適的安全軟體,應當有多層次的防禦手段。或許WD的漏洞確實較少,但也不能單看這個層面就肯定他是”相對安全”的,畢竟漏洞攻擊可不是單就針對”內建的基準線”,而是多方面的進行攻擊。
附錄
報告來源:
部分翻譯參考來源:卡飯論壇
*免責聲明:
本篇文章內容來源自網路,若廠商、參考來源主張文章必須撤下時,本人願意立即撤銷本篇文章內容,並通知版主刪除本文,同時致上歉意,謝謝各位的閱讀。
... |