這是我們推出記憶體安全週報欄目以來的第25期,是2020年的最後一期,我們用了50個成語,迴歸初心,還是那句老話“知己知彼,方能百戰不殆”,唯有心中有數,才能料事如神。
安芯網盾記憶體安全週報專欄,幫助企業更好的理解和認識到記憶體安全問題,希望能幫助使用者有效應對系統設計缺陷、外部入侵等威脅,幫助使用者實時防禦並終止無檔案攻擊、0day 攻擊、基於記憶體的攻擊等。
1、微軟 6 月份的補丁未能阻止某漏洞的利用。
(12.24)
安全研究員發現,微軟 6 月份的補丁未能阻止漏洞(CVE-2020-0986)的利用。該漏洞與 Internet Explorer中的一個RCE漏洞結合在一起時可被攻擊者提升特權並執行遠端程式碼。最初,該漏洞由一個任意指標的錯誤引起,允許攻擊者控制memcpy函式的 "src "和 "dest "指標。而在微軟6月釋出的補丁程式中,只是將指標改為偏移,所以函式的引數仍然可以被控制。目前,攻擊者仍然可以透過傳送偏移量而不是指標來觸發該漏洞,並將許可權增加到核心級別。
2、Emotet 重返,每天攻擊 10 萬個郵箱。
(12.23)
經過近兩個月的平靜,Emotet殭屍網路重返,每天傳播10萬份惡意的電子郵件。與以往最大的不同是,新版本Emotet會在要求使用者開啟啟用惡意宏程式碼的文件時建立一個對話方塊,指出Word 嘗試開啟檔案時遇到錯誤。這看似向使用者說明為什麼看不到預期的內容,實際上讓使用者放鬆了警惕。
3、多個 Dell Wyse Thin客戶端型號可能因漏洞導致遠端攻擊者接管裝置。
(12.21)
多個 Dell Wyse Thin客戶端型號可能因漏洞CVE-2020-29492和CVE-2020-29491導致遠端攻擊者接管裝置並執行惡意程式碼。透過這兩個漏洞,攻擊者可以建立和操作INI檔案。INI檔案包含一長串可配置引數,讀取或更改這些引數能夠為各種攻擊開啟大門,包括但不限於配置和啟用VNC以進行完全遠端控制、洩漏遠端桌面憑據以及操作 DNS 結果等。
安芯網盾(北京)科技有限公司(簡稱安芯網盾)是專注於記憶體安全的高新技術企業,致力於為政府、金融、運營商、軍工、教育、醫療、網際網路及大型企業等行業客戶提供面向未來的網路安全解決方案。安芯網盾擁有趕超國際的智慧記憶體保護技術,核心團隊成員自2005年就專注於資訊保安攻防對抗產品的研發並斬獲多項國際大獎,被評為具有發展潛力和行業價值的網路安全新創企業。
安芯網盾幫助企業構建基於硬體虛擬化技術的記憶體安全環境,防禦並終止在業務關鍵應用程式中的無檔案攻擊、0day漏洞攻擊等高階威脅,切實有效保障使用者的核心業務不被阻斷,保障使用者的核心資料不被竊取,已為華為、百度、金山、中國海關、北京銀行、Google、G42等眾多國際知名企事業單位持續提供服務。