記憶體安全週報 | 0831夕惕若厲,則無咎矣

安芯網盾發表於2020-09-04

夕惕若厲,則無咎矣。

根據對如今大型網路安全攻擊事件的觀察分析可知,安全產品的不斷突破與提升迫使攻擊者使用更隱蔽、更復雜的攻擊手段。而在這樣的大型網路安全攻擊事件中,都涉及到“遠端控制”、“資料加密”、“攻擊勒索”這些名詞。傳統的基於應用層的安全解決方案,面對這類高階威脅力不從心,而基於CPU指令集的檢測方案卻能有效防控高階威脅。

安芯網盾作為國內記憶體安全領域的開拓者和創新者,填補國內在記憶體安全問題方面實時檢測與防禦的空白,也為客戶提供了新一代高階威脅實時防護解決方案。


1、Microsoft修復了一個可能導致執行任意程式碼的Microsoft Azure Sphere漏洞。

(8.27)

Microsoft Azure Sphere 20.07的簽名程式碼執行功能中存在一個遠端程式碼執行漏洞。攻擊者可以執行將READ_IMPLIES_EXEC設定為殼的Shellcode來觸發此漏洞,導致程式的堆從可寫檔案變為可執行檔案。


2、Lazarus團伙透過LinkedIn招聘廣告攻擊了加密貨幣公司。

(8.25)

最近,Lazarus被發現透過LinkedIn招聘廣告進行攻擊。某區塊鏈技術公司員工在他們的個人LinkedIn帳戶中收到了一個網路釣魚郵件。該郵件類似於VirusTotal上已經提供的Lazarus示例,包括相同的名稱,作者和單詞計數元素。該網路釣魚郵件需要誘使受害者啟用能夠隱藏惡意程式碼的宏才能生效。授予許可權後,文件的宏會建立一個.LNK檔案,該檔案旨在執行一個名為mshta.exe的檔案,並呼叫連線到VBScript指令碼的http://bit.ly連結。該指令碼執行系統檢查,並將操作資訊傳送到命令和控制(C2)伺服器。C2提供了一個能夠獲取Lazarus惡意軟體有效載荷的PowerShell指令碼。


3、Google修復了高危Chrome瀏覽器程式碼執行漏洞。

(8.24)

Chrome瀏覽器中發現一個高嚴重性use after free漏洞,可以用來執行任意程式碼,其編號為CVE-2020-6492,目前已在最新版Chrome中被修復。該漏洞存在於ANGLE中,ANGLE是OpenGL與Chrome瀏覽器和其他專案在Windows上使用的Direct3D之間的相容層。攻擊者可以透過名為drawArraysInstanced的函式執行易受攻擊的程式碼,可能導致程式崩潰或潛在地導致執行任意程式碼。


往期回顧


記憶體安全週報06|防患未然,綢繆桑土


記憶體安全週報07|居安思危,常備不懈


記憶體安全週報08|枕戈待旦,秣馬厲兵


安芯網盾(北京)科技有限公司(簡稱安芯網盾)是專注於記憶體安全的高新技術企業,致力於為政府、金融、運營商、軍工、教育、醫療、網際網路及大型企業等行業客戶提供面向未來的網路安全解決方案。安芯網盾擁有趕超國際的智慧記憶體保護技術,核心團隊成員自2005年就專注於資訊保安攻防對抗產品的研發並斬獲多項國際大獎,被評為具有發展潛力和行業價值的網路安全新創企業。

安芯網盾幫助企業構建基於硬體虛擬化技術的記憶體安全環境,防禦並終止在業務關鍵應用程式中的無檔案攻擊、0day漏洞攻擊等高階威脅,切實有效保障使用者的核心業務不被阻斷,保障使用者的核心資料不被竊取,已為華為、Google、工商銀行、瑞斯康達、OPSWAT、費爾等眾多國際知名企事業單位持續提供服務。



相關文章