stagefright
安卓系统用户注意了:由于最新的两个最新的stagefright漏洞披露,估计超过10亿的安卓系统用户将遭受该漏洞影响。
没错,那个stagefright漏洞又归来了!
今年7月 ,Zimperium公司安全研究人员舒亚·德雷克(JoshuaDrake)披露了Stagefright漏洞,该漏洞只需简单的一条彩信,黑客就可能完全控制用户手机。
原来版本的stagefright漏洞,通过利用发送一个特制的MMS消息,传播恶意程序,同时该漏洞允许远程代码执行,对Android 2.2及更新版本均产生影响,对4.1及更新版本影响相对较弱。
这一次,使用该漏洞的攻击者破解安卓系统的设备之后只是用诱导用户访问一个恶意网站,该网站包含了许多媒体文件,不是MP3就是MP4文件。
Stagefright Bug 2.0是怎样工作的?
两个新发现的漏洞(CVE-2015-6602 and CVE-2015-3876),被发现的漏洞存在于安卓内置的称之为“Stagefright”的媒体播放工具中,影响几乎所有版本的安卓系统,从1到最新的5.1.1。
据报道,这次不像是上次的漏洞通过发送彩信就可以控制受害者的安卓设备,这次漏洞利用安卓系统设备的网页浏览器,同时只要是浏览恶意的歌曲或者视频文件就可以执行Stagefright 2.0的恶意程序,同时攻击者远程控制受害者的安卓系统设备。
Stagefright 2.0漏洞可以在下面几种情况发生:
网页
中间人攻击
第三方媒体播放器
即时通讯应用程序
Zimperium公司同时表示:“此外,攻击者可以获得一个立足点,他们可以进行进一步的本地特权升级攻击和完全的控制受害人的安卓系统设备。
参考: THN、BUS ,亲爱的兔子编译,转载须注明来自FreeBuf黑客与极客(FreeBuf.COM)
- 上一篇:WinRAR 0day漏洞(附利用过程)
- 下一篇:悉数美剧《黑客军团》中的黑客工具
0daybank
已有 12 条评论
我又没钱没地位管他控制不控制[doge]
poc出来没
又不是中国人
[doge]呦,放假了还在加班呐
太6
轉發微博
什么!!!怎么办
看看文章不错。,
轉發微博
拔了sim卡就没事了。
播放器。如果只是浏览网页就可以触发。那就爽了。
有没有poc