新闻中心 > 新闻详情

内存安全周报 | 火眼金睛,兵不血刃

2020 年 11 月 30 日

火眼金睛,兵不血刃。

如今,大多数攻击都回避了传统的基于文件的安全防护工具,轻松到达端点,攻击者会利用电子邮件、dropper文件等入侵企业服务器。

安芯网盾内存安全周报专栏,帮助企业更好的理解和认识内存安全问题,帮助用户有效应对系统设计缺陷、外部入侵等威胁,实时防御并终止无文件攻击、0day 攻击、基于内存的攻击等。

1、Windows 7和Windows Server 2008中发现0day漏洞。

(11.26)

研究人员发现了Windows 7和Windows Server 2008中的0day漏洞。该漏洞是一个特权提升漏洞,影响RPC端点映射器和DNSCache服务的两个配置错误的注册表项。尽管这两个Windows操作系统都已在今年2020年1月终止支持,但扩展安全更新(ESU)将覆盖它们直至2023年1月,这意味着这两个操作系统即使完成ESU更新也受到此漏洞的影响。

2、Stantinko僵尸网络冒充为httpd针对Linux服务器发起攻击。

(11.24)

研究人员发现了一种Stantinko僵尸网络的新变种,该变种现在冒充为httpd针对Linux服务器发起攻击。httpd是Apache超文本传输协议服务器,这是Linux服务器上的常用程序。在进行分析时,VirusTotal中仅有1台引擎可以将这一变种检测出来。研究人员认为该恶意软件可能是攻击者用于广泛攻击Linux服务器活动的重要工具。

3、VMware修复了ESXi Hypervisor中的严重漏洞。

(11.23)

在中国天府杯黑客大赛中,白帽黑客发现了VMware ESXi虚拟机管理程序中的严重 use after free漏洞,目前VMware已将该漏洞修复。该漏洞编号为CVE-2020-4004,其CVSS评分为9.3(满分10)。它存在于ESXi的可扩展主机控制器接口(xHCI)USB控制器中,具有本地管理特权的攻击者可利用该漏洞执行任意代码。相关补丁程序可前往下方链接下载:

https://www.vmware.com/security/advisories/VMSA-2020-0026.html

隐私政策     法律信息     Copyright©️2019-2023 ANXINSEC All Rights Reserved | 京ICP备19024522号-1 |  京公网安备 11010802033723号

试用申请

提交申请成功后,我们会及时与您联系以提供专业的安全服务。

发送验证码
试用产品选择

申请提交成功

感谢您的申请,我们会及时与您取得联系。

关注安芯官方微信公众号,了解更多公司消息

系统信息检测平台
当前版本:v3.0.12
文件大小:19.3MB
更新时间:2020.07.24