内存安全周报 | 见微知著,睹始知终 – 作者:安芯网盾

见微知著,睹始知终。

黑客利用系统漏洞或设备漏洞窃取数据是较为常见的攻击方式。中国互联网发展状况统计报告显示,2020年上半年,国家信息安全漏洞共享平台收集整理信息系统安全漏洞11073 个,较2019年同期增长89.2%。其中,收集整理信息系统高危漏洞4280个,较2019年同期增长128.1%。研究显示,超过95%的企业系统存在严重的安全问题,这些问题将它们置于网络攻击风险之中并可能导致严重的数据泄露。

安芯网盾内存安全周报专栏,帮助企业更好的理解和认识内存安全问题,帮助用户有效应对系统设计缺陷、外部入侵等威胁,实时防御并终止无文件攻击、0day 攻击、基于内存的攻击等。

1、新的TA505攻击中利用了严重的Zerologon漏洞。

(10.2)

微软第二次观察到利用严重的Zerologon漏洞(CVE-2020-1472)进行的攻击活动,本次活动与已知的TA505攻击组织有关。为了利用Zerologon漏洞,该组织滥用MSBuild [.] exe来编译使用内置Microsoft功能更新的Mimikatz。通过Zerologon漏洞,攻击者无需进行身份验证即可提升特权并成为管理员。TA505攻击组织以传播Dridex银行木马和Locky勒索软件而闻名,其目标以金融企业为主。

2、Kraken无文件攻击技术滥用了Microsoft Windows错误报告(WER)。

(10.7

一种名为Kraken的新型无文件攻击技术被发现,该技术利用了Microsoft Windows错误报告(WER)。使用Kraken技术的攻击者会利用带有名为“补偿手册.doc”的.ZIP文件附件的邮件,声称包含有关工人补偿权的信息,从而潜入受害者系统。Kraken技术采用了多种反分析方法,包括代码混淆和对沙箱、调试器环境进行检查等。研究人员在分析时发现,Kraken的硬编码目标URL无法访问,因此无法确定利用该技术的攻击者的身份。

3、微软基于云的Azure应用服务中的两个漏洞可能导致服务器端伪造请求(SSFR)和远程代码执行攻击。

(10.8)

Azure App Services是用于托管Web应用程序的基于HTTP的服务,并且在Microsoft Azure Cloud和本地安装中均可用。研究人员在其云服务中发现了两个影响Linux服务器的漏洞,这两个漏洞可以链接在一起,一旦攻击者利用了其中的代码执行漏洞,便可以利用另一个服务器端伪造请求漏洞,从而接管Azure App Service管理服务器。目前,Microsoft已发布修复程序。

安芯网盾(北京)科技有限公司(简称安芯网盾)是专注于内存安全的高新技术企业,致力于为政府、金融、运营商、军工、教育、医疗、互联网及大型企业等行业客户提供面向未来的网络安全解决方案。安芯网盾拥有赶超国际的智能内存保护技术,核心团队成员自2005年就专注于信息安全攻防对抗产品的研发并斩获多项国际大奖,被评为具有发展潜力和行业价值的网络安全新创企业。

安芯网盾帮助企业构建基于硬件虚拟化技术的内存安全环境,防御并终止在业务关键应用程序中的无文件攻击、0day漏洞攻击等高级威胁,切实有效保障用户的核心业务不被阻断,保障用户的核心数据不被窃取,已为华为、Google、工商银行、瑞斯康达、OPSWAT、费尔等众多国际知名企事业单位持续提供服务。

来源:freebuf.com 2020-10-12 10:52:38 by: 安芯网盾

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论