新闻中心 > 新闻详情

内存安全周报 | 心中有数,料事如神

2020 年 12 月 28 日

心中有数,料事如神。

这是我们推出内存安全周报栏目以来的第25期,是2020年的最后一期,我们用了50个成语,回归初心,还是那句老话“知己知彼,方能百战不殆”,唯有心中有数,才能料事如神。

安芯网盾内存安全周报专栏,帮助企业更好的理解和认识内存安全问题,帮助用户有效应对系统设计缺陷、外部入侵等威胁,实时防御并终止无文件攻击、0day 攻击、基于内存的攻击等。

1、微软 6 月份的补丁未能阻止某漏洞的利用。

(12.24)

安全研究员发现,微软 6 月份的补丁未能阻止漏洞(CVE-2020-0986)的利用。该漏洞与 Internet Explorer中的一个RCE漏洞结合在一起时可被攻击者提升特权并执行远程代码。最初,该漏洞由一个任意指针的错误引起,允许攻击者控制memcpy函数的 "src "和 "dest "指针。而在微软6月发布的补丁程序中,只是将指针改为偏移,所以函数的参数仍然可以被控制。目前,攻击者仍然可以通过发送偏移量而不是指针来触发该漏洞,并将权限增加到内核级别。

2、Emotet 重返,每天攻击 10 万个邮箱。

(12.23)

经过近两个月的平静,Emotet僵尸网络重返,每天传播10万份恶意的电子邮件。与以往最大的不同是,新版本Emotet会在要求用户打开启用恶意宏代码的文档时创建一个对话框,指出Word 尝试打开文件时遇到错误。这看似向用户说明为什么看不到预期的内容,实际上让用户放松了警惕。

3、多个 Dell Wyse Thin客户端型号可能因漏洞导致远程攻击者接管设备。

(12.21)

多个 Dell Wyse Thin客户端型号可能因漏洞CVE-2020-29492和CVE-2020-29491导致远程攻击者接管设备并执行恶意代码。通过这两个漏洞,攻击者可以创建和操作INI文件。INI文件包含一长串可配置参数,读取或更改这些参数能够为各种攻击打开大门,包括但不限于配置和启用VNC以进行完全远程控制、泄漏远程桌面凭据以及操作 DNS 结果等。

隐私政策     法律信息     Copyright©️2019-2023 ANXINSEC All Rights Reserved | 京ICP备19024522号-1 |  京公网安备 11010802033723号

试用申请

提交申请成功后,我们会及时与您联系以提供专业的安全服务。

发送验证码
试用产品选择

申请提交成功

感谢您的申请,我们会及时与您取得联系。

关注安芯官方微信公众号,了解更多公司消息

系统信息检测平台
当前版本:v3.0.12
文件大小:19.3MB
更新时间:2020.07.24