<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    安恒信息又雙叒捕獲到在野0day!漏洞可攻擊最新版WIN11

    VSole2022-09-14 08:05:42

    2022年08月31日,安恒信息中央研究院獵影實驗室捕獲了一個新的Windows內核提權在野0day樣本。確認0day漏洞后,獵影實驗室第一時間向微軟進行了報告并協助漏洞修復。在2022年9月的更新中,微軟正式修復了該漏洞,將其命名為CVE-2022-37969,并對安恒信息進行了公開致謝。

    事件時間線

    2022年8月31日

    安恒信息獵影實驗室捕獲到相關樣本,并啟動根因調查;

    2022年9月1日

    安恒信息獵影實驗室將漏洞信息報告給監管部門;

    2022年9月2日

    安恒信息獵影實驗室將漏洞信息報告給MSRC;

    2022年9月6日

    安恒信息獵影實驗室聯合衛兵實驗室完成對漏洞成因和漏洞利用的全部分析,并將相關信息提供給MSRC;

    2022年9月8日

    MSRC確認該0day漏洞的存在,正在進一步調查該漏洞;

    2022年9月14日

    MSRC修復該漏洞,漏洞編號為CVE-2022-37969,同時在漏洞披露頁面對安恒信息等廠商進行了致謝。

    漏洞信息

    此次捕獲的漏洞樣本位于Windows通用日志文件系統 (Common Log File System)組件,對應的模塊為clfs.sys。漏洞成因為clfs模塊對cbSymbolZone成員校驗不嚴格,導致其可以被用作非法偏移進行越界寫入,攻擊者借助這一漏洞,通過精巧的漏洞利用獲取了系統最高權限。下圖展示了該在野0day樣本在最新版Windows 11操作系統中的提權效果。可以看到,借助漏洞,當前進程權限被提升到了system最高權限。

    多次捕獲Windows在野0day

    (1)2020年12月,安恒信息威脅情報中心獵影實驗室曾經捕獲一個Windows內核提權在野0day,該漏洞編號為CVE-2021-1732,相關事件我們已經在《0DAY攻擊!首次發現蔓靈花組織在針對國內的攻擊活動中使用WINDOWS內核提權0DAY漏洞(CVE-2021-1732)》這篇文章中進行披露。

    (3)2021年5月,獵影實驗室再次捕獲一個Windows本地提權在野0day,該漏洞編號為CVE-2021-33739,相關事件我們已經在《又捕獲到一個0day!安恒威脅情報中心再次發力,漏洞可影響最新版WIN10》這篇文章中進行披露。

    (3)本次是安恒信息第三次捕獲Windows本地提權在野0day,連續捕獲多次此類在野0day證明了安恒信息獵影實驗室在Windows內核提權樣本狩獵方面的業界領先能力。

    值得一提的是,安恒信息中央研究院獵影實驗室/衛兵實驗室的研究成果《The Journey of Hunting In-the-Wild Windows LPE 0day》還登上了今年8月的Black Hat USA 2022會議。在該次演講中,安恒信息基于過去多年歷史技術案例復盤研究,介紹了一套有效的Windows本地提權漏洞檢測方法,并進行了案例展示。在那次演講的最后,我們就曾預測接下來會有更多的CLFS在野漏洞出現,這次捕獲的Windows CLFS在野0day正好印證了之前的預測,這也證明了安恒信息在Windows在野0day狩獵方面的視野前瞻性。

    防范建議

    升級安恒APT攻擊預警平臺以及明御主機安全及管理系統EDR到最新版本可進行檢測。

    安恒APT攻擊預警平臺能夠發現已知或未知威脅,平臺能實時監控、捕獲和分析惡意文件或程序的威脅性,并能夠對郵件投遞、漏洞利用、安裝植入、回連控制等各個階段關聯的木馬等惡意樣本進行強有力的監測。同時,平臺根據雙向流量分析、智能的機器學習、高效的沙箱動態分析、豐富的特征庫、全面的檢測策略、海量的威脅情報等,對網絡流量進行深度分析。檢測能力完整覆蓋整個APT攻擊鏈,有效發現APT攻擊、未知威脅及用戶關心的網絡安全事件。

    安恒明御主機安全及管理系統是一款集成了豐富的系統加固與防護、網絡加固與防護等功能的主機安全產品。業界獨有的高級威脅模塊,專門應對攻防對抗場景;明御主機安全及管理系統通過自主研發的專利級文件誘餌引擎,有著業界領先的勒索專防專殺能力;通過內核級東西向流量隔離技術,實現網絡隔離與防護;擁有補丁修復、外設管控、文件審計、違規外聯檢測與阻斷等主機安全能力。目前產品廣泛應用在服務器、桌面PC、虛擬機、工控系統、容器安全、攻防對抗等各個場景。

    網絡安全0day
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Citrix發布的公告中寫道:“已觀察到對未采取措施的設備的漏洞利用。強烈建議受影響的NetScaler ADC和NetScaler Gateway客戶盡快安裝相關的更新版本。”
    0day漏洞為何物大家潛意識里只把那些未知且沒有補丁,并能利用的安全漏洞,稱為0day漏洞。所以有人說,0day的發布之日就是0day的滅亡之時。在公開市場,0day漏洞根據重要性的不同,可賣到幾萬到幾百萬美元不等。TDP新增的0day檢測能力0day漏洞是不易檢測的,所有的安全產品的檢測都是基于“已知”的。但這些都不能解決100%的捕捉未知0day的困難。
    0day抓取的姿勢
    2022-07-07 22:17:50
    提供該漏洞細節或者利用程序的人通常是該漏洞的發現者。一般攻擊路徑都是通過互聯網進行,那么我們利用屬于DMZ區的一臺服務器上搭建一個docker漏洞環境,然后通過falco進行CONTAINER內執行命令的監控,在互聯網側通過packetbeat進行HTTP的payload的的捕獲。
    近日,微軟安全團隊對外披露IE新的0day漏洞。該漏洞的編號為CVE-2021-40444,影響微軟 MHTML即IE瀏覽器引擎 Trident。國內網絡安全行業領軍企業奇安信第一時間對外宣布,經驗證,公司自主研發的第三代安全引擎天狗可以有效發現并攔截該0Day漏洞攻擊,這也是天狗防護未知漏洞攻擊能力的充分佐證。 據悉,MicrosoftMSHTML引擎存在遠程代碼執行漏洞,攻擊者可通過制作帶有
    2022 | 前夕 0day威脅情報
    我們不知道自己的盲點,這是困擾安全團隊的典型問題,也是0 day漏洞能夠掀起軒然大波的關鍵原因。0 day漏洞是威脅行為者的“利器”,創造了宕機和恐慌的完美“風暴”。 作為攻擊一方“拋出”的意外因素,0 day漏洞可謂是一種令人望而生畏的存在,安全團隊時常會感到完全不知所措,但這并不意味著沒有可行措施來為此類威脅做好準備。事實上,這些攻擊與更廣為人知的策略沒有太大區別,不需要特殊處理——只要正確
    網絡安全解決方案提供商梭子魚警告客戶,其一些郵件安全網關設備最近被威脅行為者利用現已修補的零日漏洞破壞。用于消除該漏洞的安全補丁已于 2023 年 <> 月 <> 日星期六應用于全球所有 ESG 設備。該漏洞不會影響其他梭子魚產品,該公司表示其SaaS電子郵件安全服務不受此問題的影響。該公司調查了該漏洞,發現該漏洞被利用來攻擊一部分郵件網關設備。該公司通過 ESG 用戶界面通知了他們認為其電器受到影響的客戶。
    整個過程僅講思路的實現,因筆者日常工作并不相關,從構思到實現,前前后后大概花了兩個月時間,未對數據進行整理,也未列出具體的步驟,僅供研究與參考,思路如有雷同,那真是太好了
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类