記憶體安全週報 | 1012見微知著,睹始知終

安芯網盾發表於2020-10-12

見微知著,睹始知終。

駭客利用系統漏洞或裝置漏洞竊取資料是較為常見的攻擊方式。中國網際網路發展狀況統計報告顯示,2020年上半年,國家資訊保安漏洞共享平臺收集整理資訊系統安全漏洞11073 個,較2019年同期增長89.2%。其中,收集整理資訊系統高危漏洞4280個,較2019年同期增長128.1%。研究顯示,超過95%的企業系統存在嚴重的安全問題,這些問題將它們置於網路攻擊風險之中並可能導致嚴重的資料洩露。

安芯網盾記憶體安全週報專欄,幫助企業更好的理解和認識記憶體安全問題,幫助使用者有效應對系統設計缺陷、外部入侵等威脅,實時防禦並終止無檔案攻擊、0day 攻擊、基於記憶體的攻擊等。


1、新的TA505攻擊中利用了嚴重的Zerologon漏洞。

(10.2)

微軟第二次觀察到利用嚴重的Zerologon漏洞(CVE-2020-1472)進行的攻擊活動,本次活動與已知的TA505攻擊組織有關。為了利用Zerologon漏洞,該組織濫用MSBuild [.] exe來編譯使用內建Microsoft功能更新的Mimikatz。透過Zerologon漏洞,攻擊者無需進行身份驗證即可提升特權併成為管理員。TA505攻擊組織以傳播Dridex銀行木馬和Locky勒索軟體而聞名,其目標以金融企業為主。

2、Kraken無檔案攻擊技術濫用了Microsoft Windows錯誤報告(WER)。

(10.7)

一種名為Kraken的新型無檔案攻擊技術被發現,該技術利用了Microsoft Windows錯誤報告(WER)。使用Kraken技術的攻擊者會利用帶有名為“補償手冊.doc”的.ZIP檔案附件的郵件,聲稱包含有關工人補償權的資訊,從而潛入受害者系統。Kraken技術採用了多種反分析方法,包括程式碼混淆和對沙箱、偵錯程式環境進行檢查等。研究人員在分析時發現,Kraken的硬編碼目標URL無法訪問,因此無法確定利用該技術的攻擊者的身份。

3、微軟基於雲的Azure應用服務中的兩個漏洞可能導致伺服器端偽造請求(SSFR)和遠端程式碼執行攻擊。

(10.8)

Azure App Services是用於託管Web應用程式的基於HTTP的服務,並且在Microsoft Azure Cloud和本地安裝中均可用。研究人員在其雲服務中發現了兩個影響Linux伺服器的漏洞,這兩個漏洞可以連結在一起,一旦攻擊者利用了其中的程式碼執行漏洞,便可以利用另一個伺服器端偽造請求漏洞,從而接管Azure App Service管理伺服器。目前,Microsoft已釋出修復程式。

安芯網盾(北京)科技有限公司(簡稱安芯網盾)是專注於記憶體安全的高新技術企業,致力於為政府、金融、運營商、軍工、教育、醫療、網際網路及大型企業等行業客戶提供面向未來的網路安全解決方案。安芯網盾擁有趕超國際的智慧記憶體保護技術,核心團隊成員自2005年就專注於資訊保安攻防對抗產品的研發並斬獲多項國際大獎,被評為具有發展潛力和行業價值的網路安全新創企業。

安芯網盾幫助企業構建基於硬體虛擬化技術的記憶體安全環境,防禦並終止在業務關鍵應用程式中的無檔案攻擊、0day漏洞攻擊等高階威脅,切實有效保障使用者的核心業務不被阻斷,保障使用者的核心資料不被竊取,已為華為、Google、工商銀行、瑞斯康達、OPSWAT、費爾等眾多國際知名企事業單位持續提供服務。


相關文章