研究人员说,微软最近在周二发布的补丁中修复的零日漏洞已经被用于针对企业的有针对性的攻击。
根据CVE-2021-21224,Google Chrome浏览器90.0.4430.85之前版本中的V8类型混淆漏洞。
谷歌发布了https://chromium-review.googlesource.com/c/v8/v8/+/28177914月20日的“target=”\u blank“rel=”noopener noreferrer nofollow“data component=”externalLink“>严重缺陷,如果被利用,远程攻击者可以通过特制的HTML页面在沙盒内执行任意代码
根据设计,沙盒用于开发人员环境、测试和保护,因此将活动与主系统隔离开来。为了使漏洞利用链正常工作,沙盒逃逸将是下一步的必要步骤。
研究人员称,这个越狱是在两个Windows 10漏洞中发现的,这两个漏洞都是在Microsoft最新发布的https://www.zdnet.com/article/microsoft-june-2021-patch-tuesday-50-vulnerabilities-patched-including-six-zero-days-exploited-in-the-wild/“target=”\u blank“>补丁星期二更新。
第一个,CVE-2021-31956,是Windows NTFS驱动程序中的堆缓冲区溢出漏洞,可利用该漏洞进行权限提升
Kaspersky说,当这些漏洞链接在一起时,攻击者就可以逃出沙盒,在目标机器上执行恶意代码。
然后部署恶意软件,包括stager、dropper、service和远程shell模块。第一个模块将首先检查攻击是否成功,如果成功,将从命令和控制(C2)服务器抓取dropper模块执行。
然后,两个可执行文件降落在伪装成合法Windows文件的目标计算机上。第一个注册为服务,用于启动第二个可执行文件,其中包含远程shell功能。
此有效负载能够下载和导出文件,以及创建系统进程。恶意软件还能够使自己进入“睡眠”一段时间或自毁。
建议组织保持频繁的修补程序计划并应用 相关的修复——如果正在积极利用bug,则更是如此。正如我们看到的https://www.zdnet.com/article/everything-you-need-to-know-about-microsoft-exchange-server-hack/“target=”\u blank“>Microsoft Exchange Server事件在3月份发生,一旦安全问题被公开,攻击者将迅速跳转
以前及相关报道https://www.zdnet.com/article/necro-python-bot-revamped-with-new-vmware-smb-exploits/“target=”\u blank“>Necro Python bot使用新的VMWare进行了改进,服务器利用https://www.zdnet.com/article/a-deep-dive-into-nefilim-a-double-extortion-ransomware-group/“target=”\u blank“>深入内菲林,一个勒索软件集团,着眼于10亿美元以上的收入公司https://www.zdnet.com/article/siloscape-this-new-malware-targets-windows-containers-to-access-kubernetes-clusters/“target=”\u blank“>Siloscape:这个新的恶意软件以访问Kubernetes群集的Windows容器为目标提示?通过WhatsApp |信号+447713 025 499或通过Keybase:charlie0安全联系