記憶體安全週報 0706| 知己知彼,百戰不殆

安芯網盾發表於2020-08-03

隨著攻防對抗的發展,基於記憶體的攻擊方法越來越多,比如 UAF、DoubleFree、堆疊溢位等型別漏洞都屬於記憶體破壞型漏洞。記憶體安全問題是各類系統和應用所面臨的最大攻擊來源,儘管企業和機構都部署了大量的安全防護產品,但攻擊者仍然能夠輕而易舉的突破層層防線,複雜的網路攻擊在不斷增加,現有的檢測防禦方案失效,成為企業在安全能力建設中的痛點。微軟、Google等全球性科技公司相繼曝出近年來的安全威脅中70%都是記憶體安全漏洞,國內外對於記憶體安全問題的關注度也開始提高。

記憶體保護技術首次提出是在 2016 年,IT 諮詢公司 Gartner 將基於非簽名方法的終端防禦技術(記憶體保護技術和漏洞利用阻斷技術)列為面向未來的十大資訊保安技術之一,2018 年美國著名 IT 雜誌 CRN將 記憶體保護產品評為 20 個關鍵創新熱門安全產品中的 top1 。

安芯網盾作為國內記憶體安全領域的開拓者和創新者,在2019年年中推出記憶體安全產品,填補國內在記憶體安全問題方面實時檢測與防禦的空白,也為客戶提供了新一代高階威脅實時防護解決方案。記憶體保護技術及相關產品開始在國內被媒體和行業關注。

那麼,企業到底該如何防禦記憶體安全威脅,安芯網盾小編近日起在公眾號推出了記憶體安全威脅週報,先從知己知彼開始,方能百戰不殆。


1、針對義大利製造行業的高階攻擊,疑似與Gorgon APT相關

(6.29)


Gorgon APT(高階持久攻擊)是一個老牌且高危的線上攻擊,由Unit 42研究人員於2018年2月首次發現。自2018年2月首次被發現以來,Gorgon APT一直在策劃對政府組織(美國、英國、俄羅斯、西班牙等)的攻擊以及對全球企業目標的攻擊。此外,2020年它推出了新功能CMSTP繞過攻擊,因為被發現可利用此漏洞的首批惡意軟體可追溯到2019年中,這使研究者誤認為攻擊者使用的是處於比較前沿的攻擊技術。關於永續性機制,研究人員注意到攻擊者使用了最初計劃的任務,但是在最新感染中使用了登錄檔執行鍵。所有攻擊都至少使用一種混淆方法,這使得分析更加困難。


2、CVE-2020-0796漏洞可讓遠端且未經身份驗證的攻擊者在目標系統上執行任意程式碼,該漏洞類似於永恆之藍。

(6.29)

微軟公佈了在Server Message Block 3.0(SMBv3)中發現的“蠕蟲型”預授權遠端程式碼執行漏洞。本次漏洞源於SMBv3沒有正確處理壓縮的資料包,在解壓資料包的時候使用客戶端傳過來的長度進行解壓時,並沒有檢查長度是否合法,最終導致整數溢位。利用該漏洞,駭客可直接遠端攻擊SMB服務端遠端執行任意惡意程式碼,亦可透過構建惡意SMB服務端誘導客戶端連線從而大規模攻擊客戶端。


3、CVE-2020-9498:RDP靜態虛擬通道處理中的懸空指標

(7.2)


Apache Guacamole 1.1.0和更早版本可能會錯誤處理涉及的指標處理透過RDP靜態虛擬通道接收的資料。如果使用者連線到惡意或受感染的RDP伺服器,特製PDU可能會導致記憶體損壞允許使用以下命令的特權執行任意程式碼正在執行guacd程式。



安芯網盾(北京)科技有限公司(簡稱安芯網盾)是專注於記憶體安全的高新技術企業,致力於為政府、金融、運營商、軍工、教育、醫療、網際網路及大型企業等行業客戶提供面向未來的網路安全解決方案。安芯網盾擁有趕超國際的智慧記憶體保護技術,核心團隊成員自2005年就專注於資訊保安攻防對抗產品的研發並斬獲多項國際大獎,被評為具有發展潛力和行業價值的網路安全新創企業。安芯網盾幫助企業構建基於硬體虛擬化技術的記憶體安全環境,防禦並終止在業務關鍵應用程式中的無檔案攻擊、0day漏洞攻擊等高階威脅,切實有效保障使用者的核心業務不被阻斷,保障使用者的核心資料不被竊取,已為華為、Google、工商銀行、瑞斯康達、OPSWAT、費爾等眾多國際知名企事業單位持續提供服務。



相關文章