谷歌詳細披露4個0day漏洞!已有黑客正在利用

Editor發表於2021-07-16

圖片



今年早些時候,谷歌發現了4個被積極利用的安全漏洞。近日,谷歌分享了這4個漏洞的詳細成因,並且透露有APT組織正在利用其中一個漏洞攻擊領英(LinkedIn)使用者。

 

據谷歌安全研究人員透露,其中三個漏洞是由同一家商業監控供應商開發與銷售的,剩下的一個漏洞可能是由一個與俄羅斯有聯絡的APT組織開發的。

 

這四個漏洞影響到了谷歌瀏覽器、IE瀏覽器和WebKit瀏覽器引擎。關於漏洞的詳情如下:


其中有兩個漏洞比較相似,CVE-2021-21166(chrome的 “object lifecycle issue”漏洞)和CVE-2021-30551(chrome的型別混淆漏洞), 這兩個漏洞都是Chrome的遠端程式碼執行漏洞。黑客通過電子郵件向目標傳送連結,這些連結模仿與目標使用者相關的合法網站,而目標使用者單擊連線時會被重定向黑客控制的網頁,使得黑客收集到目標裝置的資訊從而利用漏洞進行攻擊。


還有一個是Internet Explorer中MSHTML的越界寫入漏洞(CVE-2021-33742)。黑客利用這個漏洞通過惡意Office文件將Web內容載入到IE中。這是通過使用Shell.Explorer.1 OLE 物件嵌入遠端 ActiveX 物件,或者通過 VBA 巨集生成IE程式以導航到網頁來達到此目的。


最值得關注的是QuickTimePluginReplacement中的記憶體釋放後使用漏洞(CVE-2021-1879 )。黑客可以利用此漏洞關閉同源策略保護,從而從熱門網站收集身份驗證Cookie。


參考來源:谷歌TAG分析報告


目前,黑客已經將上述最後一個漏洞(CVE-2021-1879)用於攻擊領英。黑客的攻擊方式為,通過電子郵件等方式傳送惡意連結,誘導使用者訪問,然後利用漏洞繞過安全防護措施,最終收集到使用者的身份驗證資訊並通過WebSocket將其傳送到攻擊者控制的IP。

 

據悉,黑客使用該漏洞攻擊的目標是西歐的政府官員。谷歌的研究人員沒有將本次攻擊歸咎於特定的APT組織,不過微軟的研究人員認為攻擊者是Nobelium,即2019 年 SolarWinds 供應鏈攻擊事件的幕後黑手。

 

大家也不用過分擔心,由分析報告可知,受害者需要通過Safari訪問黑客專門製作的網站才會被攻擊者滲透Cookie。對於該漏洞,亦可通過使用支援站點隔離功能的瀏覽器來避免此類攻擊。蘋果也已於今年3月修復了該漏洞,若擔心遭到攻擊,大家記得及時為裝置打上補丁。



圖片


推薦文章++++

微軟7月累積更新來了!修復13個高危漏洞

又一非法採集人臉資訊企業被查處!人臉資訊保護刻不容緩

工信部等三部門:任何組織或者個人不得利用網路產品安全漏洞從事危害網路安全的活動

小心Android加密貨幣雲挖礦服務!詐騙App已氾濫

工信部開展專項整治,彈窗廣告騷擾問題有救了!

神祕黑客組織攻擊美國政府,背後或為俄羅斯

國際刑警組織再出手!摩洛哥黑客被捕



圖片

公眾號ID:ikanxue

官方微博:看雪安全

商務合作:wsc@kanxue.com

相關文章