内存安全周报 | 机深智远,转危为安
机深智远,才能在关键时刻转危为安。
近年来,攻击者趋向于将带有恶意代码的文件伪装成正常的文件或邮件进行传播,在潜入企业系统后实现远程控制并损坏企业核心数据。传统的基于应用层与系统层的解决方案难以察觉到具有异常行为的恶意代码,而基于内存的解决方案却能第一时间发现潜藏在系统中的威胁。
安芯网盾内存安全周报专栏,帮助企业更好的理解和认识到内存安全问题,希望能帮助用户有效应对系统设计缺陷、外部入侵等威胁,帮助用户实时防御并终止无文件攻击、0day 攻击、基于内存的攻击等。
1、Kingsoft WPS Office远程堆破坏漏洞修复。
(9.17)
2020年9月11日,一个WPS远程堆破坏漏洞被曝光--Kingsoft WPS Office 11.2.0.9403之前版本存在远程堆损坏漏洞。WPS Office是由金山软件股份有限公司(Kingsoft)发布的一款办公软件,攻击者可通过Word文档中PNG数据中的特制PLTE块利用该漏洞导致程序崩溃。目前,厂商已发布升级补丁以修复漏洞,补丁获取链接:https://www.wps.com/。
2、Zerologon漏洞利用程序可“三秒提权”。
(9.15)
在8月的微软补丁日,微软修复了有史以来最严重的安全漏洞之一——CVE-2020-1472,该漏洞是Netlogon远程协议(MS-NRPC)中的一个特权提升漏洞,被微软评定为危险级别最高的“高危漏洞”。近日,安全公司Secura针对此漏洞开发了一个概念验证利用程序——Zerologon,使用Zerologon漏洞利用程序,攻击者“只需不到三秒”可以立即获得对Active Directory的控制,在企业网络中为所欲为。随后有其他研究人员在github发布了武器化该漏洞的PoC 代码,这也就意味着该漏洞的利用窗口已经打开。
3、IBM发布安全公告称Spectrum Protect Plus存在目录遍历漏洞(CVE-2020-4711)与任意代码执行漏洞(CVE-2020-4703)。
(9.14)
9月14日,IBM官方公布其Spectrum Protect Plus的管理控制台中存在目录遍历漏洞(CVE-2020-4711)与任意代码执行漏洞(CVE-2020-4703)。CVE-2020-4711允许远程攻击者遍历系统上的目录。攻击者可以发送特制的URL请求,其中包含“dot dot”序列(/../),以查看系统上的任意文件。CVE-2020-4703允许经过身份验证的攻击者上传任意文件,这些文件可以在易受攻击的服务器上执行任意代码。此漏洞是由于6月披露的一个高危漏洞CVE-2020-4470的修复不完整引起的。目前PoC已公开,请相关用户采取措施进行防护。