新闻中心 > 新闻详情

内存安全周报 | 夕惕若厉,则无咎矣

2020 年 8 月 31 日

夕惕若厉,则无咎矣。

根据对如今大型网络安全攻击事件的观察分析可知,安全产品的不断突破与提升迫使攻击者使用更隐蔽、更复杂的攻击手段。而在这样的大型网络安全攻击事件中,都涉及到“远程控制”、“数据加密”、“攻击勒索”这些名词。传统的基于应用层的安全解决方案,面对这类高级威胁力不从心,而基于CPU指令集的检测方案却能有效防控高级威胁。

安芯网盾作为国内内存安全领域的开拓者和创新者,填补国内在内存安全问题方面实时检测与防御的空白,也为客户提供了新一代高级威胁实时防护解决方案。

1、Microsoft修复了一个可能导致执行任意代码的Microsoft Azure Sphere漏洞。

(8.27)

Microsoft Azure Sphere 20.07的签名代码执行功能中存在一个远程代码执行漏洞。攻击者可以执行将READ_IMPLIES_EXEC设置为壳的Shellcode来触发此漏洞,导致进程的堆从可写文件变为可执行文件。

2、Lazarus团伙通过LinkedIn招聘广告攻击了加密货币公司。

(8.25)

最近,Lazarus被发现通过LinkedIn招聘广告进行攻击。某区块链技术公司员工在他们的个人LinkedIn帐户中收到了一个网络钓鱼邮件。该邮件类似于VirusTotal上已经提供的Lazarus示例,包括相同的名称,作者和单词计数元素。该网络钓鱼邮件需要诱使受害者启用能够隐藏恶意代码的宏才能生效。授予权限后,文档的宏会创建一个.LNK文件,该文件旨在执行一个名为mshta.exe的文件,并调用连接到VBScript脚本的bit.ly链接。该脚本执行系统检查,并将操作信息发送到命令和控制(C2)服务器。C2提供了一个能够获取Lazarus恶意软件有效载荷的PowerShell脚本。

3、Google修复了高危Chrome浏览器代码执行漏洞。

(8.24)

Chrome浏览器中发现一个高严重性use after free漏洞,可以用来执行任意代码,其编号为CVE-2020-6492,目前已在最新版Chrome中被修复。该漏洞存在于ANGLE中,ANGLE是OpenGL与Chrome浏览器和其他项目在Windows上使用的Direct3D之间的兼容层。攻击者可以通过名为drawArraysInstanced的函数执行易受攻击的代码,可能导致程序崩溃或潜在地导致执行任意代码。

隐私政策     法律信息     Copyright©️2019-2021 ANXINSEC All Rights Reserved | 京ICP备19024522号-1 |  京公网安备 11010802033723号

试用申请

提交申请成功后,我们会及时与您联系以提供专业的安全服务。

发送验证码
试用产品选择

申请提交成功

感谢您的申请,我们会及时与您取得联系。

关注安芯官方微信公众号,了解更多公司消息

系统信息检测平台
当前版本:v3.0.12
文件大小:19.3MB
更新时间:2020.07.24