这是我们推出内存安全周报栏目以来的第25期,是2020年的最后一期,我们用了50个成语,回归初心,还是那句老话“知己知彼,方能百战不殆”,唯有心中有数,才能料事如神。
安芯网盾内存安全周报专栏,帮助企业更好的理解和认识到内存安全问题,希望能帮助用户有效应对系统设计缺陷、外部入侵等威胁,帮助用户实时防御并终止无文件攻击、0day 攻击、基于内存的攻击等。
1、微软 6 月份的补丁未能阻止某漏洞的利用。
(12.24)
安全研究员发现,微软 6 月份的补丁未能阻止漏洞(CVE-2020-0986)的利用。该漏洞与 Internet Explorer中的一个RCE漏洞结合在一起时可被攻击者提升特权并执行远程代码。最初,该漏洞由一个任意指针的错误引起,允许攻击者控制memcpy函数的 “src “和 “dest “指针。而在微软6月发布的补丁程序中,只是将指针改为偏移,所以函数的参数仍然可以被控制。目前,攻击者仍然可以通过发送偏移量而不是指针来触发该漏洞,并将权限增加到内核级别。
2、Emotet 重返,每天攻击 10 万个邮箱。
(12.23)
经过近两个月的平静,Emotet僵尸网络重返,每天传播10万份恶意的电子邮件。与以往最大的不同是,新版本Emotet会在要求用户打开启用恶意宏代码的文档时创建一个对话框,指出Word 尝试打开文件时遇到错误。这看似向用户说明为什么看不到预期的内容,实际上让用户放松了警惕。
3、多个 Dell Wyse Thin客户端型号可能因漏洞导致远程攻击者接管设备。
(12.21)
多个 Dell Wyse Thin客户端型号可能因漏洞CVE-2020-29492和CVE-2020-29491导致远程攻击者接管设备并执行恶意代码。通过这两个漏洞,攻击者可以创建和操作INI文件。INI文件包含一长串可配置参数,读取或更改这些参数能够为各种攻击打开大门,包括但不限于配置和启用VNC以进行完全远程控制、泄漏远程桌面凭据以及操作 DNS 结果等。
安芯网盾(北京)科技有限公司(简称安芯网盾)是专注于内存安全的高新技术企业,致力于为政府、金融、运营商、军工、教育、医疗、互联网及大型企业等行业客户提供面向未来的网络安全解决方案。安芯网盾拥有赶超国际的智能内存保护技术,核心团队成员自2005年就专注于信息安全攻防对抗产品的研发并斩获多项国际大奖,被评为具有发展潜力和行业价值的网络安全新创企业。
安芯网盾帮助企业构建基于硬件虚拟化技术的内存安全环境,防御并终止在业务关键应用程序中的无文件攻击、0day漏洞攻击等高级威胁,切实有效保障用户的核心业务不被阻断,保障用户的核心数据不被窃取,已为华为、百度、金山、中国海关、北京银行、Google、G42等众多国际知名企事业单位持续提供服务。
来源:freebuf.com 2020-12-28 11:32:26 by: 安芯网盾
请登录后发表评论
注册