<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Google公開iOS、Chrome、IE 0day漏洞利用詳情

    Ann2021-07-16 11:02:02

    7月14日,谷歌威脅情報研究人員對今年以來惡意攻擊者攻擊活動中使用的4個不同的在野漏洞利用進行了分析,漏洞影響Chrome、Safari、IE瀏覽器等。

    此外,4個漏洞中其中3個漏洞是被出售給了政府背景的黑客,因此很快出現在了現實攻擊中。這4個漏洞分別是:

    ?CVE-2021-1879: Apple WebKit QuickTimePluginReplacement中的UAF漏洞

    ?CVE-2021-21166: Chrome Object Lifecycle問題

    ?CVE-2021-30551: V8中的Chrome Type混淆問題

    ?CVE-2021-33742: MSHTML中的IE越界寫問題

    其中CVE-2021-21166和CVE-2021-30551都是Chrome 0 day漏洞,這兩個漏洞被相同的攻擊者使用,通過郵件發送的一次性鏈接來進行傳播,攻擊目標位于亞美尼亞,鏈接會重定向用戶到攻擊者控制的域名,這些域名偽裝成了接收者感興趣的合法網站。

    惡意網站會在分發第二階段payload之前對設備進行指紋操作,包括收集關于客戶端的系統信息。

    Google在發布CVE-2021-30551補丁后,谷歌威脅分析團隊主任Shane Huntley表示該漏洞已經被濫用CVE-2021-33742漏洞的攻擊者利用了。CVE-2021-33742漏洞是Windows MSHTML平臺中的遠程代碼執行漏洞。

    這2個0 day漏洞是由商業漏洞利用代理商提供給了有國家背景的黑客組織,并被用于攻擊東歐、中東等國家。

    根據該團隊發布的技術報告顯示,這3個0 day漏洞都是由同一家商業監控公司開發的,并被出售給了2個不同的具有國家背景的黑客組織。但是谷歌并未公開漏洞利用代理商的身份,也沒有公開使用這些漏洞的2個攻擊者組織。

    微軟已于6月8日修復了以上漏洞。

    SolarWinds 黑客利用iOS 0 day漏洞

    相比之下,Safari 0 day漏洞(CVE-2021-1879)是一個webkit漏洞,可以使得在處理惡意偽造的web內容時引發通用XSS攻擊。該漏洞已于3月26日被蘋果修復。

    利用CVE-2021-1879漏洞發起攻擊的組織是一家具有俄羅斯政府背景的黑客組織,通過領英發送惡意鏈接到政府官員,當受害者在iOS設備上點擊鏈接時,就會將受害者用戶重定向到一個用于下一階段payload的域名。

    此外,研究人員發現俄羅斯黑客組織Nobelium 利用該漏洞來發起郵件釣魚攻擊活動,攻擊政府機構、智庫、咨詢機構和非政府組織。

    Nobelium是一家與俄羅斯國外情報局(Russian Foreign Intelligence Service,SVR)有關的黑客組織,也被懷疑與SolarWinds供應鏈攻擊有關,也稱APT29、UNC2452 (FireEye)、SolarStorm (Unit 42)、StellarParticle (Crowdstrike)、Dark Halo (Volexity)或Iron Ritual (Secureworks)。

    2021年上半年,一共發現有33個0 day漏洞利用用于攻擊活動中,比2020年多了11個。

    ieios
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    7月14日,谷歌威脅情報研究人員對今年以來惡意攻擊者攻擊活動中使用的4個不同的在野漏洞利用進行了分析,漏洞影響Chrome、Safari、IE瀏覽器等。 此外,4個漏洞中其中3個漏洞是被出售給了政府背景的黑客,因此很快出現在了現實攻擊中。這4個漏洞分別是:
    近日,國家信息安全漏洞庫(CNNVD)收到關于Cisco IOS Software和IOS XE Software輸入驗證漏洞(CNNVD-201803-1022、CVE-2018-0171)、Cisco IOS Software和IOS XE Software quality of service子系統緩沖區錯誤漏洞(CNNVD-201803-1038、CVE-2018-0151)、Cisco
    Smart Install作為一項即插即用配置和鏡像管理功能,為新加入網絡的交換機提供零配置部署,實現了自動化初始配置和操作系統鏡像加載的過程,同時還提供配置文件的備份功能。 3月底,思科發布安全公告Cisco IOS和Cisco IOS XE軟件Smart Install存在遠程代碼執行漏洞,該漏洞是由于對數據包數據的校驗不當造成的。攻擊者利用漏洞向受影響Cisco設備的TCP 4786端口發送
    補天漏洞響應平臺作為展會唯一漏洞響應平臺參加,以“攻防快一步”、“全網漏洞檢測”、“網聚白帽力量”、“基于互聯網的安全測試協助平臺”四大展題,亮相天府杯。
    7月底,谷歌網絡安全項目Project Zero發布報告,描述2019年網絡攻擊中的漏洞利用,得出了關于零日漏洞檢測的一些有趣結論。Stone還指出,在微軟產品中發現的11個零日漏洞里,只有4個針對Windows 10用戶,這也可能是檢測偏差的一個指征。相反,這一現象恰恰表明,安全行業應該重點檢測針對上述操作系統的攻擊。這很令人驚訝,因為供應商應該更便于檢測零日漏洞。
    按說,作為一款密碼產品,安全性應該是做的“非常優秀”的,但是,誰能想到呢,這居然是LastPass這款“密碼神器”在2022年第二次被黑了……有用LastPass的朋友,改一下密碼吧。
    2021年業界共檢測發布了20175個新漏洞,創下年度新增漏洞數量新高。過去10年業界發布的漏洞總數在2021年累計達到166938個,十年間增長了三倍。
    3月25日,奇安信威脅情報中心正式發布了《全球高級持續性威脅(APT)2021年度報告》。
    微軟表示,使用SHA-1算法簽名的文件下載不安全,并將于2020年8月3日刪除。操作系統制造商表示,此舉是基于SHA-1算法的安全性。SHA-1是一種遺留的加密散列,安全社區中的許多人認為它不再安全。自2016年以來,軟件制造商已經放棄了SHA-1,主要是為了SHA-2。自2019年8月起,微軟不再使用SHA-1對Windows OS更新進行簽名和認證。目前,微軟正在將其產品的SHA-1替換為SHA-2。
    關于漏洞的基礎知識
    2022-07-20 09:44:23
    黑客可以通過修改事件完成的順序來改變應用的行為。所以,進行有效的驗證是安全處理文件的重要保證。這種類型的漏洞有可能是編程人員在編寫程序時,因為程序的邏輯設計不合理或者錯誤而造成的程序邏輯漏洞。這種類型的漏洞最典型的是緩沖區溢出漏洞,它也是被黑客利用得最多的一種類型的漏洞。
    Ann
    暫無描述
      亚洲 欧美 自拍 唯美 另类