火眼金睛,兵不血刃。
如今,大多數攻擊都回避了傳統的基於檔案的安全防護工具,輕鬆到達端點,攻擊者會利用電子郵件、dropper檔案等入侵企業伺服器。
安芯網盾記憶體安全週報專欄,幫助企業更好的理解和認識到記憶體安全問題,希望能幫助使用者有效應對系統設計缺陷、外部入侵等威脅,幫助使用者實時防禦並終止無檔案攻擊、0day 攻擊、基於記憶體的攻擊等。
1、Windows 7和Windows Server 2008中發現0day漏洞。
(11.26)
研究人員發現了Windows 7和Windows Server 2008中的0day漏洞。該漏洞是一個特權提升漏洞,影響RPC端點對映器和DNSCache服務的兩個配置錯誤的登錄檔項。儘管這兩個Windows作業系統都已在今年2020年1月終止支援,但擴充套件安全更新(ESU)將覆蓋它們直至2023年1月,這意味著這兩個作業系統即使完成ESU更新也受到此漏洞的影響。
2、Stantinko殭屍網路冒充為httpd針對Linux伺服器發起攻擊。
(11.24)
研究人員發現了一種Stantinko殭屍網路的新變種,該變種現在冒充為httpd針對Linux伺服器發起攻擊。httpd是Apache超文字傳輸協議伺服器,這是Linux伺服器上的常用程式。在進行分析時,VirusTotal中僅有1臺引擎可以將這一變種檢測出來。研究人員認為該惡意軟體可能是攻擊者用於廣泛攻擊Linux伺服器活動的重要工具。
3、VMware修復了ESXi Hypervisor中的嚴重漏洞。
(11.23)
在中國天府杯駭客大賽中,白帽駭客發現了VMware ESXi虛擬機器管理程式中的嚴重 use after free漏洞,目前VMware已將該漏洞修復。該漏洞編號為CVE-2020-4004,其CVSS評分為9.3(滿分10)。它存在於ESXi的可擴充套件主機控制器介面(xHCI)USB控制器中,具有本地管理特權的攻擊者可利用該漏洞執行任意程式碼。相關補丁程式可前往下方連結下載:https://www.vmware.com/security/advisories/VMSA-2020-0026.html。
安芯網盾(北京)科技有限公司(簡稱安芯網盾)是專注於記憶體安全的高新技術企業,致力於為政府、金融、運營商、軍工、教育、醫療、網際網路及大型企業等行業客戶提供面向未來的網路安全解決方案。安芯網盾擁有趕超國際的智慧記憶體保護技術,核心團隊成員自2005年就專注於資訊保安攻防對抗產品的研發並斬獲多項國際大獎,被評為具有發展潛力和行業價值的網路安全新創企業。
安芯網盾幫助企業構建基於硬體虛擬化技術的記憶體安全環境,防禦並終止在業務關鍵應用程式中的無檔案攻擊、0day漏洞攻擊等高階威脅,切實有效保障使用者的核心業務不被阻斷,保障使用者的核心資料不被竊取,已為華為、百度、工商銀行、瑞斯康達、Google、G42等眾多國際知名企事業單位持續提供服務。