<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    黑客利用 Windows 和 Android 的零日漏洞發起攻擊

    Andrew2021-01-13 10:23:19

    Google Project Zero研究人員發現了一個針對Windows和Android用戶的復雜黑客活動。

    Google Project Zero團隊最近發起了一項倡議,旨在設計新的技術來檢測攻擊中使用的零日漏洞。在與谷歌威脅分析小組(TAG)合作時,專家們在2020年第一季度發現了一起由一名非常老練的黑客實施的watering hole攻擊。

    復雜的黑客活動使用Windows和Android的零日漏洞

    零日項目專家發現該活動針對Windows和Android系統。攻擊背后的威脅行為者利用了Android,Windows中的多個漏洞,并將它們與Chrome漏洞聯系在一起。攻擊者既利用了zero-days 漏洞, 也利用了 n-days 漏洞。

    *“我們發現了兩個漏洞利用服務器,它們通過watering hole攻擊提供了不同的漏洞利用鏈。一臺服務器針對Windows用戶,另一臺針對Android。Windows和Android服務器都使用Chrome漏洞利用程序來執行初始遠程代碼。” 讀取零日項目發布的分析。“ Chrome和Windows的漏洞包括zero-days。對于Android,漏洞鏈使用了眾所周知的 n-days 漏洞。根據這名演員的黑客,我們認為他們很有可能可以使用Android zero-days,但我們在分析中沒有發現任何情況。“

    Google Project零Windows Android附件

    這些攻擊利用了兩個漏洞利用服務器,它們在watering hole攻擊中通過不同的漏洞利用鏈觸發了多個漏洞,

    兩臺服務器都托管了漏洞,以觸發Google Chrome漏洞,從而在訪問者的設備上獲得了立足之地。攻擊者利用Windows和Android漏洞來接管受害者的設備。

    專家們能夠從漏洞利用服務器中提取以下代碼:

    • Renderer利用Chrome中的四個bug,其中一個在發現之時仍為zero-days。
    • Windows中的兩個沙盒逃避漏洞濫用了三個zero-days漏洞。
    • 一個“特權升級工具包”,其中包含針對較舊版本的Android的眾所周知的 n-days 漏洞。

    攻擊者使用的鎖鏈包括以下0天漏洞:

    • CVE-2020-6418 – TurboFan中的Chrome漏洞(于2020年2月修復)
    • CVE-2020-0938 – Windows上的字體漏洞(2020年4月修復)
    • CVE-2020-1020 – Windows上的字體漏洞(2020年4月修復)
    • CVE-2020-1027 – Windows CSRSS漏洞(2020年4月修復)

    零項目團隊花了許多個月的時間詳細分析了此活動中使用的攻擊鏈的每個部分,他們在6個單獨的報告中詳細介紹了他們的發現:

    1. 簡介(本貼)
    2. Chrome:無限錯誤
    3. Chrome漏洞
    4. Android漏洞
    5. Android開發后
    6. Windows漏洞

    Google強調了該活動的復雜程度,威脅參與者的資源似乎充足,整體操作精心設計。

    Google總結道:“它們是精心設計的,復雜的代碼,具有多種新穎的利用方法,成熟的日志記錄,復雜且經過計算的利用后技術以及大量的反分析和目標檢查。”

    “我們相信專家團隊已經設計并開發了這些漏洞利用鏈,”

    黑客零日漏洞
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Clement Lecigne在報告中指出,這些供應商通過擴散具有攻擊性的工具,來武裝那些無法在內部開發這些能力的政府及組織。點擊后,這些URL將收件人重定向到承載安卓或iOS漏洞的網頁,然后他們又被重定向到合法的新聞或貨運追蹤網站。在拜登簽署“限制使用商業間諜軟件”的行政命令幾天后,這些消息就被披露出來。供應商秘密儲存和使用零日漏洞在短時間內對互聯網仍構成嚴重的風險。
    一些沒有被軟件制造商所發現的漏洞,正在被很多的黑客組織以及勒索軟件團伙進行利用。PrestaShop表示,沒有被攻擊的用戶,在不需要使用MySQL Smarty緩存存儲功能的時候,建議刪除該功能,雖然這個功能是默認禁用的,但是調查發現,這次的攻擊中有黑客獨立啟用它的證據。
    近日,谷歌的威脅分析小組 發現了兩個具有高度針對性的移動間諜軟件活動,它們使用零日漏洞針對 iPhone 和 Android 智能手機用戶部署監控軟件。谷歌研究人員懷疑,涉案人員可能是商業間諜軟件供應商 Variston 的客戶、合作伙伴或其他密切關聯方。3 月 28 日,拜登政府發布了一項行政命令,限制聯邦政府使用商業監控工具,但谷歌的調查結果表明,這些努力并未阻止商業間諜軟件的出現。
    微軟本周二在安全公告中表示,已經修復了存在于 Win10、Win11 以及 Windows Server 在內,所有受支持 Windows 版本內的零日漏洞。微軟表示該漏洞存在于 Windows 通用日志文件系統中,攻擊者利用該漏洞可獲取設備的所有訪問權限。
    除了國家支持的黑客組織,勒索軟件團伙和其他以求財為目的的攻擊者也加入了未修復漏洞利用大軍。
    據報道,攻擊者正在積極利用影響 Royal Elementor 插件和模板(最高版本為 1.3.78)的嚴重漏洞
    據報道,攻擊者正在積極利用影響 Royal Elementor 插件和模板(最高版本為 1.3.78)的嚴重漏洞
    卡巴斯基表示,這一行為開始于2019年,攻擊活動當前仍在繼續。目前僅公開了該惡意軟件的部分功能細節,對最終有效載荷的分析仍在進行當中。盡管指控內容相當嚴重,但聯邦安全局沒有提供任何實質性證據。卡巴斯基表示,此次攻擊還影響到其莫斯科總部及其他多國的員工。蘋果公司回應稱,卡巴斯基并未表示發現的漏洞會對iOS 15.7之后的版本有效,當前的蘋果iPhone系統版本為16.5。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类