記憶體安全週報 | 1123學以致用,思患預防

安芯網盾發表於2020-11-23

學以致用,思患預防。

無檔案攻擊是典型的在記憶體中進行遠端載入和執行或在記憶體中構建惡意程式碼片段從而達到執行效果的攻擊,可以輕鬆繞過基於簽名的技術。當前有效的解決方案就是使用基於核心級的監控,捕獲每個目標程式的動態行為。

安芯網盾記憶體安全週報專欄,幫助企業更好的理解和認識到記憶體安全問題,希望能幫助使用者有效應對系統設計缺陷、外部入侵等威脅,幫助使用者實時防禦並終止無檔案攻擊、0day 攻擊、基於記憶體的攻擊等。

1、 ZeroLogon已被駭客組織大量用於全球範圍內的攻擊。

(11.19)

研究人員披露了針對汽車、工程、製藥等領域的大規模 ZeroLogon 漏洞攻擊,背後的駭客組織可能是Cicada(又名 APT10、Stone Panda 和 Cloud Hopper)。Cicada使用了包括 DLL注入、憑據竊取、PowerShell 指令碼執行等技術,值得注意的是,該組織最近還使用了Zerologon漏洞利用程式。

2、246869 個Windows系統的主機仍然容易受到BlueKeep漏洞的攻擊。
(11.18)

在2019年5月,微軟披露了BlueKeep漏洞,而至今仍然有超過245,000個Windows系統的主機尚未修復這一漏洞。BlueKeep漏洞是遠端桌面服務(RDS)中的遠端程式碼執行漏洞,未經身份驗證的攻擊者可以透過RDP連線到目標系統併傳送特製的請求來利用此漏洞。Microsoft還建議Windows Server使用者阻止TCP埠3389並啟用網路級別身份驗證,以防止任何未經身份驗證的攻擊者利用此漏洞。


3、 VMWare釋出了ESXi漏洞的修復程式。
(11.16)

VMware已釋出安全更新,以修復VMware ESXi中的高危漏洞,該漏洞編號為CVE-2020-4004,具有本地管理特權的攻擊者一旦成功利用漏洞,就可以濫用VMware ESXi和Workstation,並在主機上執行虛擬機器的VMX程式時執行惡意程式碼。



安芯網盾(北京)科技有限公司(簡稱安芯網盾)是專注於記憶體安全的高新技術企業,致力於為政府、金融、運營商、軍工、教育、醫療、網際網路及大型企業等行業客戶提供面向未來的網路安全解決方案。安芯網盾擁有趕超國際的智慧記憶體保護技術,核心團隊成員自2005年就專注於資訊保安攻防對抗產品的研發並斬獲多項國際大獎,被評為具有發展潛力和行業價值的網路安全新創企業。


安芯網盾幫助企業構建基於硬體虛擬化技術的記憶體安全環境,防禦並終止在業務關鍵應用程式中的無檔案攻擊、0day漏洞攻擊等高階威脅,切實有效保障使用者的核心業務不被阻斷,保障使用者的核心資料不被竊取,已為華為、百度、工商銀行、瑞斯康達、Google、G42等眾多國際知名企事業單位持續提供服務。


相關文章