<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    奇安信獨家捕獲在野完整Chrome瀏覽器漏洞利用攻擊鏈

    VSole2021-10-28 15:55:07

    0Day

    近日,奇安信威脅情報中心旗下紅雨滴團隊基于紅雨滴云沙箱和蜜罐系統,在全球范圍內獨家監測到多例組合使用Chrome瀏覽器和Windows內核提權漏洞的定向攻擊。

    據悉,本次攻擊能夠穿透Chrome瀏覽器沙盒,同時獲取Windows系統內核權限,從而實現遠程執行任意代碼,對用戶危害極大。

    分析發現,此次捕獲到的在野漏洞利用行為疑似今年6月8日由卡巴斯基披露的PuzzleMaker組織針對多家公司攻擊活動中所使用的漏洞攻擊鏈,但而當時的相關研究人員并未還原完整的攻擊鏈,也暫未捕獲帶有完整漏洞利用的JavaScript代碼。

    奇安信首次捕獲到在野的完整漏洞利用攻擊鏈,實現了基于威脅情報和流量分析的在野Chrome瀏覽器漏洞攻擊檢測的突破。

    紅雨滴團隊復現的在野Chrome穿透沙盒漏洞利用視頻如下:

        目前,天眼新一代安全感知系統、天擎終端安全管理系統、NGSOC、TIP威脅情報平臺、智慧防火墻等全線奇安信攻擊檢測類產品, 都已經支持對此威脅的檢測,用戶可以升級相關的設備到最新的版本和規則庫。

    值得關注的是,這并非奇安信首次捕獲在野0day漏洞的利用行為。在過去的一年時間內,紅雨滴團隊曾多次捕獲涉及多個安全產品、企業辦公軟件的0day漏洞、數字證書等被境外APT團伙利用的行為。

    并且,0day漏洞的在野利用正呈飛速上升的趨勢。據奇安信威脅情報中心發布的《全球高級持續性威脅(APT)2021年中報告》顯示,僅2021年上半年,PT組織在野利用的0day漏洞數量超過40個,在網絡安全歷史上堪稱空前。而且,這種攻擊呈現出“以Windows平臺為基礎,Chrome/Safari瀏覽器為主流向著多平臺延伸”的趨勢。

    目前,奇安信威脅情報中心已累計首發并命名13個國內外APT組織,監測到的針對國內發動APT攻擊的黑客組織達到46個。依托多年的威脅分析研判經驗積累和大數據處理技術,在IDC等多個國際權威機構發布的分析報告中,奇安信威脅情報排名均位居前列。

    網絡安全0day
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Citrix發布的公告中寫道:“已觀察到對未采取措施的設備的漏洞利用。強烈建議受影響的NetScaler ADC和NetScaler Gateway客戶盡快安裝相關的更新版本。”
    0day漏洞為何物大家潛意識里只把那些未知且沒有補丁,并能利用的安全漏洞,稱為0day漏洞。所以有人說,0day的發布之日就是0day的滅亡之時。在公開市場,0day漏洞根據重要性的不同,可賣到幾萬到幾百萬美元不等。TDP新增的0day檢測能力0day漏洞是不易檢測的,所有的安全產品的檢測都是基于“已知”的。但這些都不能解決100%的捕捉未知0day的困難。
    0day抓取的姿勢
    2022-07-07 22:17:50
    提供該漏洞細節或者利用程序的人通常是該漏洞的發現者。一般攻擊路徑都是通過互聯網進行,那么我們利用屬于DMZ區的一臺服務器上搭建一個docker漏洞環境,然后通過falco進行CONTAINER內執行命令的監控,在互聯網側通過packetbeat進行HTTP的payload的的捕獲。
    近日,微軟安全團隊對外披露IE新的0day漏洞。該漏洞的編號為CVE-2021-40444,影響微軟 MHTML即IE瀏覽器引擎 Trident。國內網絡安全行業領軍企業奇安信第一時間對外宣布,經驗證,公司自主研發的第三代安全引擎天狗可以有效發現并攔截該0Day漏洞攻擊,這也是天狗防護未知漏洞攻擊能力的充分佐證。 據悉,MicrosoftMSHTML引擎存在遠程代碼執行漏洞,攻擊者可通過制作帶有
    2022 | 前夕 0day威脅情報
    我們不知道自己的盲點,這是困擾安全團隊的典型問題,也是0 day漏洞能夠掀起軒然大波的關鍵原因。0 day漏洞是威脅行為者的“利器”,創造了宕機和恐慌的完美“風暴”。 作為攻擊一方“拋出”的意外因素,0 day漏洞可謂是一種令人望而生畏的存在,安全團隊時常會感到完全不知所措,但這并不意味著沒有可行措施來為此類威脅做好準備。事實上,這些攻擊與更廣為人知的策略沒有太大區別,不需要特殊處理——只要正確
    網絡安全解決方案提供商梭子魚警告客戶,其一些郵件安全網關設備最近被威脅行為者利用現已修補的零日漏洞破壞。用于消除該漏洞的安全補丁已于 2023 年 <> 月 <> 日星期六應用于全球所有 ESG 設備。該漏洞不會影響其他梭子魚產品,該公司表示其SaaS電子郵件安全服務不受此問題的影響。該公司調查了該漏洞,發現該漏洞被利用來攻擊一部分郵件網關設備。該公司通過 ESG 用戶界面通知了他們認為其電器受到影響的客戶。
    整個過程僅講思路的實現,因筆者日常工作并不相關,從構思到實現,前前后后大概花了兩個月時間,未對數據進行整理,也未列出具體的步驟,僅供研究與參考,思路如有雷同,那真是太好了
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类