安芯网盾内存安全周报专栏,希望帮助企业更好的理解内存安全相关问题。让用户更好的认识、发现问题,防止外部入侵等威胁、有效的对系统进行安全设计,以实时防御并终止无文件攻击、0day /Nday攻击、缓冲区溢出攻击、基于内存的攻击等。
一、谷歌修补了今年在野外利用的第10个Chrome零日漏洞(9月15日)
谷歌已经发布了针对Windows, Mac和Linux的Chrome 93.0.4577.82,以修复11个安全漏洞,其中两个是零日在野外被利用的。
详细信息
CVE-2021-30632和CVE-2021-30633这两个0day漏洞都是内存漏洞。CVE-2021-30632在V8 JavaScript引擎中是越界写入,而CVE-2021-30633 bug是索引DB API中的“释放后再使用”bug。
虽然这些bug经常导致浏览器崩溃,但威胁攻击者有时可以利用它们执行远程代码执行、沙箱逃逸和其他恶意行为。加上这两个漏洞,谷歌在2021年总共修补了10个零日漏洞。
参考链接:
https://www.bleepingcomputer.com/news/google/google-patches-10th-chrome-zero-day-exploited-in-the-wild-this-year/
二、HP OMEN游戏中心缺陷影响数百万台Windows计算机(9月14日)
网络安全研究人员披露了有关HP OMEN驱动程序软件中一个严重缺陷的详细信息,该漏洞影响了全球数百万台游戏计算机,使它们容易受到一系列攻击。
详细信息
CVE-2021-3437(CVSS 评分:7.8)漏洞可能允许威胁攻击者在不需要管理员权限的情况下将权限提升到内核模式,从而允许他们禁用安全产品、覆盖系统组件,甚至破坏操作系统。
网络攻击者可以访问在未打补丁的系统上执行代码并利用这些漏洞获得本地特权提升。然后攻击者可以利用其他技术转向更广泛的网络,例如横向移动。
参考链接:
https://thehackernews.com/2021/09/hp-omen-gaming-hub-flaw-affects.html?&web_view=true
三、美国政府正在敦促组织修补APT 组织利用的Zoho漏洞(9月17日)
根据网络安全和基础设施安全局 (CISA) 的说法,CVE-2021-4053是一个关键的身份验证绕过漏洞,它影响基于REST的API URL,如果被利用,可以启用远程代码执行。
详细信息
Zoho 于 9 月 6 日发布了针对该漏洞的补丁,但 CISA 声称恶意行为者可能早在 8 月份就已经利用各种工具和技术利用了它。
CISA表示,攻击者可能在8月份已经利用各种工具和技术来利用Zoho漏洞,成功利用该漏洞允许攻击者放置 webshell,从而使对手能够进行后利用活动,例如破坏管理员凭据、进行横向移动以及泄露注册表配置单元和Active Directory文件。
参考链接:https://www.infosecurity-magazine.com/news/cisa-patch-zoho-bug-exploited-apt/