前言:
如今各位老铁们对“uaf漏洞”大约比较关注,姐妹们都需要分析一些“uaf漏洞”的相关资讯。那么小编在网络上汇集了一些有关“uaf漏洞””的相关资讯,希望姐妹们能喜欢,大家一起来学习一下吧!目前,360安全大脑发布《2019年Q3 Android Native病毒疫情报告》显示,Q3季度Android Native病毒感染量达192.4万,平均每天新增感染用户2.1万。虽然整体呈下降趋势,但以“伏地魔”为首的64位手机病毒来势汹汹,再加上近期谷歌连爆两枚高危漏洞被实际利用,Android Native病毒的防护依然不能掉以轻心。
一方面,360安全大脑在报告中特别指出,本季度新晋的“伏地魔”病毒,凭借高超的“杀软对抗”能力,一跃成为Q3感染量第三的病毒家族,累计感染的手机用户已超过100万。中招者一旦感染“伏地魔”,就像拧开手机的“安全阀”,不间断推送霸屏广告、下载恶意应用、安装推广软件、以及私自订购业务……手机跌入莫名扣费的陷阱。
另一方面,老牌病毒家族依然强势,例如“寄生灵”、“长老木马”。至今为止,两大家族已牢牢霸占第一、二位置长达3个季度,并且总体占比从60%,上升至接近70%,全然碾压Q3季度其他病毒。纵观今年以来,两大病毒家族毫不疲软的攻击态势,360安全大脑分析报告表明:变种层出、病毒路径不断变化是它们得以续存的原因,再加上,最新变种加持了动态感染技术,隐蔽性极强,查杀难度极大,导致两大病毒家族至今保持活跃。
其他病毒家族仍不可小视,“X破坏者”病毒、“六棱镜”病毒力压 “Installz”病毒(Q2季度第五名),重回感染量T0P6榜单。
值得一提的是,获取手机的ROOT权限一直是Android Native病毒攻击的切入口,也是病毒执行核心恶意功能的必杀技。近日,谷歌的Project Zero小组就发现到Android 系统存在一个0day高危漏洞(CVE-2019-2215),该漏洞是Android内核代码的一处UAF漏洞,成功利用可以造成本地权限提升,并有可能完全控制用户设备。
随着消息的发布,谷歌的的威胁分析小组(TAG)也确认了该0day漏洞已被用于实际攻击中,多个手机厂商都受到该0day漏洞的影响。毋庸置疑,随着该Android 0day漏洞的PoC,病毒很可能掀起新一轮的猛烈攻势。
1571142274_5da5ba82bd113.png
然而目前情况是,祸不单行、漏洞成双。因为,今年3月初由360 C0RE TEAM发现的Android内核通杀漏洞—— “水滴”(CVE-2019-2025),其漏洞利用代码也被公开了。众所周知,“水滴”的攻击能力极强,利用它可实现任意地址读写、写任意内容、信息泄露,还可能用于沙箱逃逸。仅用一枚漏洞就能成功ROOT国内外主流的Android机型(就连最高内核防御水平的Android手机也未能幸免)。这一恶意利用代码的公开,无疑让Android用户暴露在更为严峻的安全威胁之中。
安全建议:
64位病毒的大行其道、静态感染技术的持续流行、杀软对抗手段的不断升级,总而言之, Android用户的手机安全威胁依然不容小觑。结合2019年三季度以来,Android Native的病毒疫情及变化趋势,为确保手机用户免受Android Native病毒侵袭,保障个人隐私和财产安全,360安全大脑建议:
1、寻找“360手机卫士”神助攻:360安全大脑始终保持对Android Native病毒动态的密切关注,并已支持上述病毒的全面一键查杀,担心手机中毒的小伙伴们,可及时通过360手机卫士官网及各大软件市场安装/更新360手机卫士,使爱机得到全方位实时保护。
2、防患于未然:Android Native病毒不断演变进化,保持手机定期查杀、更新病毒库的好习惯仍是最简单粗暴有效的方式;
3、通过正规手机应用市场下载安装APP: Android Native病毒最擅长伪装,种类繁多难以分辨,通过正规手机应用市场下载安装APP可有效规避中招风险;
4、使用厂商官方ROM:第三方ROM刷机包也是Android Native病毒传播渠道之一,市面上的ROM包“鱼龙混杂”,切记不要随意下载刷入安全性未知的第三方ROM;
5、及时安装安全更新补丁:鉴于高危漏洞的细节已经被公开,请广大Android手机用户收到手机厂商安全更新补丁后及时安装。
标签: #uaf漏洞