記憶體安全週報 | 0921機深智遠,轉危為安

安芯網盾發表於2020-09-21

機深智遠,才能在關鍵時刻轉危為安。

近年來,攻擊者趨向於將帶有惡意程式碼的檔案偽裝成正常的檔案或郵件進行傳播,在潛入企業系統後實現遠端控制並損壞企業核心資料。傳統的基於應用層與系統層的解決方案難以察覺到具有異常行為的惡意程式碼,而基於記憶體的解決方案卻能第一時間發現潛藏在系統中的威脅。

安芯網盾記憶體安全週報專欄,幫助企業更好的理解和認識到記憶體安全問題,希望能幫助使用者有效應對系統設計缺陷、外部入侵等威脅,幫助使用者實時防禦並終止無檔案攻擊、0day 攻擊、基於記憶體的攻擊等。

1、Kingsoft WPS Office遠端堆破壞漏洞修復。

(9.17)

2020年9月11日,一個WPS遠端堆破壞漏洞被曝光--Kingsoft WPS Office 11.2.0.9403之前版本存在遠端堆損壞漏洞。WPS Office是由金山軟體股份有限公司(Kingsoft)釋出的一款辦公軟體,攻擊者可透過Word文件中PNG資料中的特製PLTE塊利用該漏洞導致程式崩潰。目前,廠商已釋出升級補丁以修復漏洞,補丁獲取連結:https://www.wps.com/。

2、Zerologon漏洞利用程式可“三秒提權”。

(9.15)

在8月的微軟補丁日,微軟修復了有史以來最嚴重的安全漏洞之一——CVE-2020-1472,該漏洞是Netlogon遠端協議(MS-NRPC)中的一個特權提升漏洞,被微軟評定為危險級別最高的“高危漏洞”。近日,安全公司Secura針對此漏洞開發了一個概念驗證利用程式——Zerologon,使用Zerologon漏洞利用程式,攻擊者“只需不到三秒”可以立即獲得對Active Directory的控制,在企業網路中為所欲為。隨後有其他研究人員在github釋出了武器化該漏洞的PoC 程式碼,這也就意味著該漏洞的利用視窗已經開啟。


3、IBM釋出安全公告稱Spectrum Protect Plus存在目錄遍歷漏洞(CVE-2020-4711)與任意程式碼執行漏洞(CVE-2020-4703)。

(9.14)

9月14日,IBM官方公佈其Spectrum Protect Plus的管理控制檯中存在目錄遍歷漏洞(CVE-2020-4711)與任意程式碼執行漏洞(CVE-2020-4703)。CVE-2020-4711允許遠端攻擊者遍歷系統上的目錄。攻擊者可以傳送特製的URL請求,其中包含“dot dot”序列(/../),以檢視系統上的任意檔案。CVE-2020-4703允許經過身份驗證的攻擊者上傳任意檔案,這些檔案可以在易受攻擊的伺服器上執行任意程式碼。此漏洞是由於6月披露的一個高危漏洞CVE-2020-4470的修復不完整引起的。目前PoC已公開,請相關使用者採取措施進行防護。



安芯網盾(北京)科技有限公司(簡稱安芯網盾)是專注於記憶體安全的高新技術企業,致力於為政府、金融、運營商、軍工、教育、醫療、網際網路及大型企業等行業客戶提供面向未來的網路安全解決方案。安芯網盾擁有趕超國際的智慧記憶體保護技術,核心團隊成員自2005年就專注於資訊保安攻防對抗產品的研發並斬獲多項國際大獎,被評為具有發展潛力和行業價值的網路安全新創企業。

安芯網盾幫助企業構建基於硬體虛擬化技術的記憶體安全環境,防禦並終止在業務關鍵應用程式中的無檔案攻擊、0day漏洞攻擊等高階威脅,切實有效保障使用者的核心業務不被阻斷,保障使用者的核心資料不被竊取,已為華為、Google、工商銀行、瑞斯康達、OPSWAT、費爾等眾多國際知名企事業單位持續提供服務。


相關文章