Adobe发布公告,签名证书遭恶意盗用,但并无证据表明Adobe的源代码被窃

鉴于受到两款使用有效的数字认证签名的恶意程序侵袭,本周四Adobe正式宣布停止目前的数字签名服务器,并积极进入取证调查环节。目前Adobe负责数据证书的服务器遭到了破坏,但是目前并没有证据显示源代码被窃或者被损坏。公司目前正积极撤回这些受感染数字证书已经使用证书进行更新的Adobe软件。

根据产品安全和隐私高级工程师Brad Arkin的描述,主要受影响的是Windows平台的Adobe软件和三个在Mac和Windows平台上使用Adobe Air的应用。目前其他Adobe软件并未受到影响。

第一个恶意程序被Adobe称为“pwdump7 v7.1”,能够在Windows平台上对哈希值进行提取,或者连接到OpenSSL库中的libeay32.dll;第二个恶意程序称为“myGeeksmail.dll”假装成ISAPI过滤器,能够使用任何Adobe禁止的恶意程序。

Adobe网络安全团队网络安全总监Brad Arkin声称,他们收到两个恶意工具程序, 黑客已经成功嵌入Adobe公司的数字签署伪装成Adobe开发的软件,主要受影响的是Windows平台的Adobe软件和三个在Mac和Windows平台上使用Adobe Air的应用,目前其他Adobe软件并未受到影响。
Adobe此次更换数字签署将配合微软的MAPP在10月4日进行,原有之数字签署可用期限将被缩减,并列于凭证废除名单(CRL)之内,之后使用该签署的恶意软件会因数字签署过期而被网络安全软件封锁或删除。Adobe指出,该凭证用于微软操作系统上的软件及三个在麦金塔、Windows上执行的AIR软件,分别是Adobe Muse、Adobe Story与Acrobat.com计算机端服务。

Adobe收到的两个恶意软件为pwdump7 V7.1与myGeeksmail.dll,前者可以取出Windows系统密码的HASH值,也可以藉由OpenSSL链接库libeay32.dll从静态网页链接中取得HASH值,再利用工具或字典将HASH值转换为明码。后者为一个恶意ISAPI 筛选器,可以提供微软网页服务器IIS的运作资料,Adobe发现该恶意软件未被公开过。
由于Adobe数字签署流程非常严谨,黑客必须侵入其系统才能签署恶意软件,Adobe也在一个软件建构服务器中找到恶意软件,这意味该公司遭受进阶持续性渗透攻击(APT,Advanced Persistent Threat),黑客也可能对其软件的程序代码有所作为。

http://www.adobe.com/support/security/advisories/apsa12-01.html

Adobe is investigating what appears to be the misuse of an Adobe code signing certificate. Adobe plans to revoke the certificate on October 4 for all software code signed after July 10, 2012. Adobe is in the process of issuing updates signed using a new digital certificate for all affected products.

The certificate revocation will affect the following certificate:
•sha1RSA certificate
•Issued to Adobe Systems Incorporated
•Issued by VeriSign Class 3 Code Signing 2010 CA
•Serial Number: 15 e5 ac 0a 48 70 63 71 8e 39 da 52 30 1a 04 88
•sha1 Thumbprint: fd f0 1d d3 f3 7c 66 ac 4c 77 9d 92 62 3c 77 81 4a 07 fe 4c
•Valid from December 14, 2010 5:00 PM PST (GMT -8:00) to December 14, 2012 4:59:59 PM PST (GMT -8:00)
免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐