内存安全周报 | 日积月累,笃学不倦
见微知著,睹始知终。
黑客利用系统漏洞或设备漏洞窃取数据是较为常见的攻击方式。中国互联网发展状况统计报告显示,2020年上半年,国家信息安全漏洞共享平台收集整理信息系统安全漏洞11073 个,较2019年同期增长89.2%。其中,收集整理信息系统高危漏洞4280个,较2019年同期增长128.1%。研究显示,超过95%的企业系统存在严重的安全问题,这些问题将它们置于网络攻击风险之中并可能导致严重的数据泄露。
安芯网盾内存安全周报专栏,帮助企业更好的理解和认识到内存安全问题,希望能帮助用户有效应对系统设计缺陷、外部入侵等威胁,帮助用户实时防御并终止无文件攻击、0day 攻击、基于内存的攻击等。
1、新的TA505攻击中利用了严重的Zerologon漏洞。
(10.2)
微软第二次观察到利用严重的Zerologon漏洞(CVE-2020-1472)进行的攻击活动,本次活动与已知的TA505攻击组织有关。为了利用Zerologon漏洞,该组织滥用MSBuild [.] exe来编译使用内置Microsoft功能更新的Mimikatz。通过Zerologon漏洞,攻击者无需进行身份验证即可提升特权并成为管理员。TA505攻击组织以传播Dridex银行木马和Locky勒索软件而闻名,其目标以金融企业为主。
2、Kraken无文件攻击技术滥用了Microsoft Windows错误报告(WER)。
(10.7)
一种名为Kraken的新型无文件攻击技术被发现,该技术利用了Microsoft Windows错误报告(WER)。使用Kraken技术的攻击者会利用带有名为“补偿手册.doc”的.ZIP文件附件的邮件,声称包含有关工人补偿权的信息,从而潜入受害者系统。Kraken技术采用了多种反分析方法,包括代码混淆和对沙箱、调试器环境进行检查等。研究人员在分析时发现,Kraken的硬编码目标URL无法访问,因此无法确定利用该技术的攻击者的身份。
3、微软基于云的Azure应用服务中的两个漏洞可能导致服务器端伪造请求(SSFR)和远程代码执行攻击。
(10.8)
Azure App Services是用于托管Web应用程序的基于HTTP的服务,并且在Microsoft Azure Cloud和本地安装中均可用。研究人员在其云服务中发现了两个影响Linux服务器的漏洞,这两个漏洞可以链接在一起,一旦攻击者利用了其中的代码执行漏洞,便可以利用另一个服务器端伪造请求漏洞,从而接管Azure App Service管理服务器。目前,Microsoft已发布修复程序。