<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    0day漏洞影響啟用 Sandbox 的多數 Windows 10 版本

    007bug2020-09-14 12:05:02

    最近逆向工程師在多數 Windows 10 版本中發現了一個0day 漏洞,可導致攻擊者在操作系統的受限區域創建文件。該漏洞易于利用,攻擊者在目標主機上實施初次感染后即可發動攻擊,不過它僅適用于啟用了 Hyper-V 功能的機器。

    易遭利用的提權漏洞 逆向工程師展示說明了低權限用戶如何可以在‘system32’中創建任意文件。該區域是一個受限制的文件夾,托管著Windows 操作系統和已安裝軟件的重要文件。 不過只有在啟用 Hyper-V 的情況下該漏洞才可遭利用,由于該選項默認關閉且存在于 Windows 10 Pro、Enterprise 和 Education 版本中,因此攻擊面得到控制。 Hyper-V 是微軟在 Windows 10 創建虛擬機的解決方案。根據主機上可用的物理資源,它至少可以運行三個虛擬實例。鑒于硬件資源重組,Hyper-V能夠運行具有32個處理器和內存為512M的大型虛擬機。對于普通用戶而言,這個虛擬機的用戶可能不大,但他們可以運行 Windows Sandbox。該隔離環境是為了執行不受信任的程序或加載不受信任的網站,使得Windows 操作系統免遭感染。 微軟在Windows 10 版本1093于5月29日 Update 中引入 Windows Sandbox。開啟該功能會自動啟用 Hyper-V。

    為了展示該漏洞,逆向工程師在 \system32 中創建了一個名為“phoneinfo.dll”的空文件夾。在這個位置做出的任何修改都要求權限提升,但如果啟用了 Hyper-V,則這些限制條件失去作用。

    由于文件的創建人也是所有人,因此攻擊者可借此置入惡意代碼,在必要時以提升后的權限執行惡意代碼。 CERT/CC 漏洞分析師 Will Dormann 證實了該漏洞的存在,并表示攻擊者不費吹灰之力即可利用該漏洞。 逆向工程師指出,易受攻擊的組件是“storvsp.sys”(Storage VSP-Virtualization Service Porvider),它是一個服務器端 Hyper-V 組件。

    漏洞0day漏洞
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    金山WPS,由于其橫跨消費及企業市場,相關的修復和升級方案很可能不同。另外,在軟件國產化大潮之下,眾多敏感單位紛紛開始采用以WPS為主的替代方案,因此,此次事件的影響可能甚廣。企業版請聯系WPS客戶經理進行升級更新。
    近日,微軟安全團隊對外披露IE新的0day漏洞。該漏洞的編號為CVE-2021-40444,影響微軟 MHTML即IE瀏覽器引擎 Trident。國內網絡安全行業領軍企業奇安信第一時間對外宣布,經驗證,公司自主研發的第三代安全引擎天狗可以有效發現并攔截該0Day漏洞攻擊,這也是天狗防護未知漏洞攻擊能力的充分佐證。 據悉,MicrosoftMSHTML引擎存在遠程代碼執行漏洞,攻擊者可通過制作帶有
    解決的漏洞中有7個被評為嚴重,6個之前被披露為0day漏洞,60個被評為“重要”。
    據悉,蔡英文辦公室網站和臺灣政府運營的幾個網站遭到分布式拒絕服務 (DDoS) 攻擊。據美國全國廣播公司新聞報道,共襲擊了四個網站,分別是蔡英文辦公室網站、臺防部網站、外交部網站和臺灣最大的機場臺灣桃園國際機場網站。美國東部時間周二下午可以訪問臺防部網站和外交部的網站,但臺灣桃園國際機場的網站仍然沒有響應。
    目前已經有超過 10 萬“白帽子”參與,積累漏洞超過 5 萬個,其中高危漏洞 3 萬多。主流公開漏洞庫均采用了 CSVV 漏洞評價體系,眾多安全廠商也根據各自對 CVSS 的理解制定出不同的評定標準。此外,有將近一半短期內可被利用的漏洞 CVSS 基本得分低于 7,這將導致安全運營團隊忽略大量高風險漏洞。靜態評價在收到漏洞時即啟動,對漏洞自身影響等進行風險評價,以便進行提前預防處理和預警。
    盡管存在 Exploit/PoC 的漏洞占比超過 5%,但只有1.8% 比例的漏洞有公開來源信息顯示存在有在野利用。考慮到在野利用漏洞的危害性,僅通過標記漏洞是否存在公開 Exploit 來判定漏洞的現實威脅還是不夠的。無 CVE 的漏洞占比接近三分之一,因此,有大量的漏洞在 CVE 的視野之外。漏洞是否與 0day 或 APT 活 動相關,這意味著漏洞可能被用于攻擊高價值的目標。
    漏洞于2020年10月最初由阿卜杜勒哈米德發現,他報告給了零日計劃。阿卜杜勒哈米德在2021年11月上旬仔細研究了Microsoft的解決方案。阿卜杜勒哈米德指出,這個仍未修補的漏洞不僅僅是一個信息泄露問題,而是一個本地提權漏洞。根據阿卜杜勒哈米德的說法,自2020年4月以來,微軟的漏洞賞金明顯低于以往。
    近年來,隨著攻防演練常態化,以及《網絡安全法》《關鍵信息基礎設施安全保護條例》等法律法規的相繼頒布,網絡安全建設從“合規驅動”階段逐步過渡到 “實戰驅動”階段。傳統的安全事件響應也由被動“亡羊補牢”的方式,向“先發現、先預防、先處理”的主動持續檢測響應的方式轉變。
    關于漏洞的基礎知識
    2022-07-20 09:44:23
    黑客可以通過修改事件完成的順序來改變應用的行為。所以,進行有效的驗證是安全處理文件的重要保證。這種類型的漏洞有可能是編程人員在編寫程序時,因為程序的邏輯設計不合理或者錯誤而造成的程序邏輯漏洞。這種類型的漏洞最典型的是緩沖區溢出漏洞,它也是被黑客利用得最多的一種類型的漏洞
    007bug
    暫無描述
      亚洲 欧美 自拍 唯美 另类