内存安全周报 | 心中有数,料事如神
心中有数,料事如神。
这是我们推出内存安全周报栏目以来的第25期,是2020年的最后一期,我们用了50个成语,回归初心,还是那句老话“知己知彼,方能百战不殆”,唯有心中有数,才能料事如神。
安芯网盾内存安全周报专栏,帮助企业更好的理解和认识内存安全问题,帮助用户有效应对系统设计缺陷、外部入侵等威胁,实时防御并终止无文件攻击、0day 攻击、基于内存的攻击等。
1、微软 6 月份的补丁未能阻止某漏洞的利用。
(12.24)
安全研究员发现,微软 6 月份的补丁未能阻止漏洞(CVE-2020-0986)的利用。该漏洞与 Internet Explorer中的一个RCE漏洞结合在一起时可被攻击者提升特权并执行远程代码。最初,该漏洞由一个任意指针的错误引起,允许攻击者控制memcpy函数的 "src "和 "dest "指针。而在微软6月发布的补丁程序中,只是将指针改为偏移,所以函数的参数仍然可以被控制。目前,攻击者仍然可以通过发送偏移量而不是指针来触发该漏洞,并将权限增加到内核级别。
2、Emotet 重返,每天攻击 10 万个邮箱。
(12.23)
经过近两个月的平静,Emotet僵尸网络重返,每天传播10万份恶意的电子邮件。与以往最大的不同是,新版本Emotet会在要求用户打开启用恶意宏代码的文档时创建一个对话框,指出Word 尝试打开文件时遇到错误。这看似向用户说明为什么看不到预期的内容,实际上让用户放松了警惕。
3、多个 Dell Wyse Thin客户端型号可能因漏洞导致远程攻击者接管设备。
(12.21)
多个 Dell Wyse Thin客户端型号可能因漏洞CVE-2020-29492和CVE-2020-29491导致远程攻击者接管设备并执行恶意代码。通过这两个漏洞,攻击者可以创建和操作INI文件。INI文件包含一长串可配置参数,读取或更改这些参数能够为各种攻击打开大门,包括但不限于配置和启用VNC以进行完全远程控制、泄漏远程桌面凭据以及操作 DNS 结果等。