内存安全周报 | 火眼金睛,兵不血刃 – 作者:安芯网盾

​​火眼金睛,兵不血刃。

如今,大多数攻击都回避了传统的基于文件的安全防护工具,轻松到达端点,攻击者会利用电子邮件、dropper文件等入侵企业服务器。

安芯网盾内存安全周报专栏,帮助企业更好的理解和认识到内存安全问题,希望能帮助用户有效应对系统设计缺陷、外部入侵等威胁,帮助用户实时防御并终止无文件攻击、0day 攻击、基于内存的攻击等。

1、Windows 7和Windows Server 2008中发现0day漏洞。

(11.26)

研究人员发现了Windows 7和Windows Server 2008中的0day漏洞。该漏洞是一个特权提升漏洞,影响RPC端点映射器和DNSCache服务的两个配置错误的注册表项。尽管这两个Windows操作系统都已在今年2020年1月终止支持,但扩展安全更新(ESU)将覆盖它们直至2023年1月,这意味着这两个操作系统即使完成ESU更新也受到此漏洞的影响。

2、Stantinko僵尸网络冒充为httpd针对Linux服务器发起攻击。
(11.24)

研究人员发现了一种Stantinko僵尸网络的新变种,该变种现在冒充为httpd针对Linux服务器发起攻击。httpd是Apache超文本传输协议服务器,这是Linux服务器上的常用程序。在进行分析时,VirusTotal中仅有1台引擎可以将这一变种检测出来。研究人员认为该恶意软件可能是攻击者用于广泛攻击Linux服务器活动的重要工具。

3、VMware修复了ESXi Hypervisor中的严重漏洞。

(11.23)

在中国天府杯黑客大赛中,白帽黑客发现了VMware ESXi虚拟机管理程序中的严重 use after free漏洞,目前VMware已将该漏洞修复。该漏洞编号为CVE-2020-4004,其CVSS评分为9.3(满分10)。它存在于ESXi的可扩展主机控制器接口(xHCI)USB控制器中,具有本地管理特权的攻击者可利用该漏洞执行任意代码。相关补丁程序可前往下方链接下载:https://www.vmware.com/security/advisories/VMSA-2020-0026.html。

安芯网盾(北京)科技有限公司(简称安芯网盾)是专注于内存安全的高新技术企业,致力于为政府、金融、运营商、军工、教育、医疗、互联网及大型企业等行业客户提供面向未来的网络安全解决方案。安芯网盾拥有赶超国际的智能内存保护技术,核心团队成员自2005年就专注于信息安全攻防对抗产品的研发并斩获多项国际大奖,被评为具有发展潜力和行业价值的网络安全新创企业。

安芯网盾帮助企业构建基于硬件虚拟化技术的内存安全环境,防御并终止在业务关键应用程序中的无文件攻击、0day漏洞攻击等高级威胁,切实有效保障用户的核心业务不被阻断,保障用户的核心数据不被窃取,已为华为、百度、工商银行、瑞斯康达、Google、G42等众多国际知名企事业单位持续提供服务。

来源:freebuf.com 2020-11-30 17:28:50 by: 安芯网盾

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论