新闻中心 > 新闻详情

内存安全周报 | 学以致用,思患预防

2020 年 11 月 23 日

学以致用,思患预防。

无文件攻击是典型的在内存中进行远程加载和执行或在内存中构建恶意代码片段从而达到执行效果的攻击,可以轻松绕过基于签名的技术。当前有效的解决方案就是使用基于内核级的监控,捕获每个目标程序的动态行为。

安芯网盾内存安全周报专栏,帮助企业更好的理解和认识内存安全问题,帮助用户有效应对系统设计缺陷、外部入侵等威胁,实时防御并终止无文件攻击、0day 攻击、基于内存的攻击等。

1、ZeroLogon已被黑客组织大量用于全球范围内的攻击。

(11.19)

研究人员披露了针对汽车、工程、制药等领域的大规模 ZeroLogon 漏洞攻击,背后的黑客组织可能是Cicada(又名 APT10、Stone Panda 和 Cloud Hopper)。Cicada使用了包括 DLL注入、凭据窃取、PowerShell 脚本执行等技术,值得注意的是,该组织最近还使用了Zerologon漏洞利用程序。

2、246869 个Windows系统的主机仍然容易受到BlueKeep漏洞的攻击。

(11.18)

在2019年5月,微软披露了BlueKeep漏洞,而至今仍然有超过245,000个Windows系统的主机尚未修复这一漏洞。BlueKeep漏洞是远程桌面服务(RDS)中的远程代码执行漏洞,未经身份验证的攻击者可以通过RDP连接到目标系统并发送特制的请求来利用此漏洞。Microsoft还建议Windows Server用户阻止TCP端口3389并启用网络级别身份验证,以防止任何未经身份验证的攻击者利用此漏洞。

3、VMWare发布了ESXi漏洞的修复程序。

(11.16)

VMware已发布安全更新,以修复VMware ESXi中的高危漏洞,该漏洞编号为CVE-2020-4004,具有本地管理特权的攻击者一旦成功利用漏洞,就可以滥用VMware ESXi和Workstation,并在主机上运行虚拟机的VMX进程时执行恶意代码。

隐私政策     法律信息     Copyright©️2019-2023 ANXINSEC All Rights Reserved | 京ICP备19024522号-1 |  京公网安备 11010802033723号

试用申请

提交申请成功后,我们会及时与您联系以提供专业的安全服务。

发送验证码
试用产品选择

申请提交成功

感谢您的申请,我们会及时与您取得联系。

关注安芯官方微信公众号,了解更多公司消息

系统信息检测平台
当前版本:v3.0.12
文件大小:19.3MB
更新时间:2020.07.24