内存安全周报 | 学以致用,思患预防
学以致用,思患预防。
无文件攻击是典型的在内存中进行远程加载和执行或在内存中构建恶意代码片段从而达到执行效果的攻击,可以轻松绕过基于签名的技术。当前有效的解决方案就是使用基于内核级的监控,捕获每个目标程序的动态行为。
安芯网盾内存安全周报专栏,帮助企业更好的理解和认识内存安全问题,帮助用户有效应对系统设计缺陷、外部入侵等威胁,实时防御并终止无文件攻击、0day 攻击、基于内存的攻击等。
1、ZeroLogon已被黑客组织大量用于全球范围内的攻击。
(11.19)
研究人员披露了针对汽车、工程、制药等领域的大规模 ZeroLogon 漏洞攻击,背后的黑客组织可能是Cicada(又名 APT10、Stone Panda 和 Cloud Hopper)。Cicada使用了包括 DLL注入、凭据窃取、PowerShell 脚本执行等技术,值得注意的是,该组织最近还使用了Zerologon漏洞利用程序。
2、246869 个Windows系统的主机仍然容易受到BlueKeep漏洞的攻击。
(11.18)
在2019年5月,微软披露了BlueKeep漏洞,而至今仍然有超过245,000个Windows系统的主机尚未修复这一漏洞。BlueKeep漏洞是远程桌面服务(RDS)中的远程代码执行漏洞,未经身份验证的攻击者可以通过RDP连接到目标系统并发送特制的请求来利用此漏洞。Microsoft还建议Windows Server用户阻止TCP端口3389并启用网络级别身份验证,以防止任何未经身份验证的攻击者利用此漏洞。
3、VMWare发布了ESXi漏洞的修复程序。
(11.16)
VMware已发布安全更新,以修复VMware ESXi中的高危漏洞,该漏洞编号为CVE-2020-4004,具有本地管理特权的攻击者一旦成功利用漏洞,就可以滥用VMware ESXi和Workstation,并在主机上运行虚拟机的VMX进程时执行恶意代码。