内存安全周报 | 夕惕若厉,则无咎矣 – 作者:安芯网盾

夕惕若厉,则无咎矣。

根据对如今大型网络安全攻击事件的观察分析可知,安全产品的不断突破与提升迫使攻击者使用更隐蔽、更复杂的攻击手段。而在这样的大型网络安全攻击事件中,都涉及到“远程控制”、“数据加密”、“攻击勒索”这些名词。传统的基于应用层的安全解决方案,面对这类高级威胁力不从心,而基于CPU指令集的检测方案却能有效防控高级威胁。

安芯网盾作为国内内存安全领域的开拓者和创新者,填补国内在内存安全问题方面实时检测与防御的空白,也为客户提供了新一代高级威胁实时防护解决方案。

1、Microsoft修复了一个可能导致执行任意代码的Microsoft Azure Sphere漏洞。(8.27)

Microsoft Azure Sphere 20.07的签名代码执行功能中存在一个远程代码执行漏洞。攻击者可以执行将READ_IMPLIES_EXEC设置为壳的Shellcode来触发此漏洞,导致进程的堆从可写文件变为可执行文件。

2、Lazarus团伙通过LinkedIn招聘广告攻击了加密货币公司。

(8.25)

最近,Lazarus被发现通过LinkedIn招聘广告进行攻击。某区块链技术公司员工在他们的个人LinkedIn帐户中收到了一个网络钓鱼邮件。该邮件类似于VirusTotal上已经提供的Lazarus示例,包括相同的名称,作者和单词计数元素。该网络钓鱼邮件需要诱使受害者启用能够隐藏恶意代码的宏才能生效。授予权限后,文档的宏会创建一个.LNK文件,该文件旨在执行一个名为mshta.exe的文件,并调用连接到VBScript脚本的bit.ly链接。该脚本执行系统检查,并将操作信息发送到命令和控制(C2)服务器。C2提供了一个能够获取Lazarus恶意软件有效载荷的PowerShell脚本。

3、Google修复了高危Chrome浏览器代码执行漏洞。

(8.24)

Chrome浏览器中发现一个高严重性use after free漏洞,可以用来执行任意代码,其编号为CVE-2020-6492,目前已在最新版Chrome中被修复。该漏洞存在于ANGLE中,ANGLE是OpenGL与Chrome浏览器和其他项目在Windows上使用的Direct3D之间的兼容层。攻击者可以通过名为drawArraysInstanced的函数执行易受攻击的代码,可能导致程序崩溃或潜在地导致执行任意代码。

往期回顾

06内存安全周报 | 防患未然,绸缪桑土

07内存安全周报 | 居安思危,常备不懈

08内存安全周报 | 枕戈待旦,秣马厉兵

安芯网盾(北京)科技有限公司(简称安芯网盾)是专注于内存安全的高新技术企业,致力于为政府、金融、运营商、军工、教育、医疗、互联网及大型企业等行业客户提供面向未来的网络安全解决方案。安芯网盾拥有赶超国际的智能内存保护技术,核心团队成员自2005年就专注于信息安全攻防对抗产品的研发并斩获多项国际大奖,被评为具有发展潜力和行业价值的网络安全新创企业。

安芯网盾帮助企业构建基于硬件虚拟化技术的内存安全环境,防御并终止在业务关键应用程序中的无文件攻击、0day漏洞攻击等高级威胁,切实有效保障用户的核心业务不被阻断,保障用户的核心数据不被窃取,已为华为、Google、工商银行、瑞斯康达、OPSWAT、费尔等众多国际知名企事业单位持续提供服务。

来源:freebuf.com 2020-08-31 11:00:34 by: 安芯网盾

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论