国产成人毛片毛片久久网_国产午夜激无码av毛片不_国产乱对白精彩在线播放_av资源站中文字幕_亚洲男人的天堂网站_国产成 人 综合 亚洲网_中国国产激情一区_少妇一级淫片免费放_亚洲一本大道av久在线播放_免费观看美女裸体网站

安全播報(bào)

防御吧作為15年知名老牌域名服務(wù)商,CNNIC和CANN雙認(rèn)證域名注冊(cè)商,已經(jīng)
持續(xù)為500多萬(wàn)個(gè)域名提供服務(wù),包括智能DNS/自由轉(zhuǎn)移/隱私保護(hù)等服務(wù)!
Google公開(kāi)iOS、Chrome、IE 0day漏洞利用詳情
2021-07-16 16:29:39 【
7月14日,谷歌威脅情報(bào)研究人員對(duì)今年以來(lái)惡意攻擊者攻擊活動(dòng)中使用的4個(gè)不同的在野漏洞利用進(jìn)行了分析,漏洞影響Chrome、Safari、IE瀏覽器等。

此外,4個(gè)漏洞中其中3個(gè)漏洞是被出售給了政府背景的黑客,因此很快出現(xiàn)在了現(xiàn)實(shí)攻擊中。這4個(gè)漏洞分別是:

  • CVE-2021-1879: Apple WebKit QuickTimePluginReplacement中的UAF漏洞

  • CVE-2021-21166: Chrome Object Lifecycle問(wèn)題

  • CVE-2021-30551: V8中的Chrome Type混淆問(wèn)題

  • CVE-2021-33742: MSHTML中的IE越界寫(xiě)問(wèn)題

其中CVE-2021-21166和CVE-2021-30551都是Chrome 0 day漏洞,這兩個(gè)漏洞被相同的攻擊者使用,通過(guò)郵件發(fā)送的一次性鏈接來(lái)進(jìn)行傳播,攻擊目標(biāo)位于亞美尼亞,鏈接會(huì)重定向用戶(hù)到攻擊者控制的域名,這些域名偽裝成了接收者感興趣的合法網(wǎng)站。

惡意網(wǎng)站會(huì)在分發(fā)第二階段payload之前對(duì)設(shè)備進(jìn)行指紋操作,包括收集關(guān)于客戶(hù)端的系統(tǒng)信息。

Google在發(fā)布CVE-2021-30551補(bǔ)丁后,谷歌威脅分析團(tuán)隊(duì)主任Shane Huntley表示該漏洞已經(jīng)被濫用CVE-2021-33742漏洞的攻擊者利用了。CVE-2021-33742漏洞是Windows MSHTML平臺(tái)中的遠(yuǎn)程代碼執(zhí)行漏洞。

這2個(gè)0 day漏洞是由商業(yè)漏洞利用代理商提供給了有國(guó)家背景的黑客組織,并被用于攻擊東歐、中東等國(guó)家。

根據(jù)該團(tuán)隊(duì)發(fā)布的技術(shù)報(bào)告顯示,這3個(gè)0 day漏洞都是由同一家商業(yè)監(jiān)控公司開(kāi)發(fā)的,并被出售給了2個(gè)不同的具有國(guó)家背景的黑客組織。但是谷歌并未公開(kāi)漏洞利用代理商的身份,也沒(méi)有公開(kāi)使用這些漏洞的2個(gè)攻擊者組織。

微軟已于6月8日修復(fù)了以上漏洞。

SolarWinds 黑客利用iOS 0 day漏洞

相比之下,Safari 0 day漏洞(CVE-2021-1879)是一個(gè)webkit漏洞,可以使得在處理惡意偽造的web內(nèi)容時(shí)引發(fā)通用XSS攻擊。該漏洞已于3月26日被蘋(píng)果修復(fù)。

利用CVE-2021-1879漏洞發(fā)起攻擊的組織是一家具有俄羅斯政府背景的黑客組織,通過(guò)領(lǐng)英發(fā)送惡意鏈接到政府官員,當(dāng)受害者在iOS設(shè)備上點(diǎn)擊鏈接時(shí),就會(huì)將受害者用戶(hù)重定向到一個(gè)用于下一階段payload的域名。

此外,研究人員發(fā)現(xiàn)俄羅斯黑客組織Nobelium 利用該漏洞來(lái)發(fā)起郵件釣魚(yú)攻擊活動(dòng),攻擊政府機(jī)構(gòu)、智庫(kù)、咨詢(xún)機(jī)構(gòu)和非政府組織。

Nobelium是一家與俄羅斯國(guó)外情報(bào)局(Russian Foreign Intelligence Service,SVR)有關(guān)的黑客組織,也被懷疑與SolarWinds供應(yīng)鏈攻擊有關(guān),也稱(chēng)APT29、UNC2452 (FireEye)、SolarStorm (Unit 42)、StellarParticle (Crowdstrike)、Dark Halo (Volexity)或Iron Ritual (Secureworks)。


2021年上半年,一共發(fā)現(xiàn)有33個(gè)0 day漏洞利用用于攻擊活動(dòng)中,比2020年多了11個(gè)。


】【打印關(guān)閉】 【返回頂部
分享到QQ空間
分享到: 
上一篇原屬于Windows平臺(tái)的"XLoade.. 下一篇YAPI遠(yuǎn)程代碼執(zhí)行0day漏洞風(fēng)險(xiǎn)預(yù)警

立足首都,輻射全球,防御吧專(zhuān)注云防御及云計(jì)算服務(wù)15年!

聯(lián)系我們

服務(wù)熱線(xiàn):13051179500 18910191973
企業(yè)QQ:1245940436
技術(shù)支持:010-56159998
E-Mail:xihedata.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解決防御與加速) 版權(quán)所有 增值許可:京B2-20140042號(hào)
售前咨詢(xún)
公司總機(jī):18910191973
24小時(shí)電話(huà):010-56159998
投訴電話(huà):18910191973
值班售后/技術(shù)支持
售后服務(wù)/財(cái)務(wù)
備案專(zhuān)員
緊急電話(huà):18610088800