谷歌公布了有关今年早些时候在野外被利用的四个零日安全漏洞的新细节。由谷歌威胁分析小组(TAG)和零计划研究人员发现,这四个零日是利用谷歌Chrome、Internet Explorer和WebKit中以前未知的缺陷发起的三个针对性恶意软件活动的一部分,苹果Safari使用的浏览器引擎。谷歌的研究人员还指出,2021年是野生零日攻击特别活跃的一年。到目前为止,今年已经公开披露了33起零日攻击事件,比2020年的总数多了11起。
谷歌将零日攻击事件的上升归因于更大的检测和披露力度,但他说,与2010年代早期相比,销售零日漏洞接入服务的商业供应商数量激增也是造成这种增长的原因。
“零日能力过去只是某些国家的工具,这些国家拥有技术专长,能够发现零日漏洞,并将其开发为漏洞,谷歌在一篇博文中说:“然后从战略上操作它们的使用。”在2010年代中后期,越来越多的私营公司加入了销售这些0天功能的市场。团队不再需要技术专长,现在他们只需要资源。TAG在2021年发现的四个0天中有三个属于这一类:由商业提供商开发,卖给政府支持的参与者并由他们使用。”
至于Google发现的0天,漏洞包括Safari中的CVE-2021-1879,Chrome中的CVE-2021-21166和CVE-2021-30551,以及Internet Explorer中的CVE-2021-33742。
在Safari zero day活动中,黑客使用LinkedIn消息以西欧国家的政府官员为目标,发送恶意链接,将目标指向攻击者控制的域。如果目标单击iOS设备上的链接,受感染的网站将通过零点日发起攻击。
“此漏洞将关闭同源策略保护,以便从几个流行网站(包括Google、Microsoft、LinkedIn、,谷歌标签研究人员说:“通过WebSocket将它们发送给攻击者控制的IP。”受害者需要在Safari的这些网站上打开一个会话,才能成功过滤出Cookie。”
谷歌研究人员说,攻击者很可能是俄罗斯政府支持的一名演员的一部分,他利用这一零日攻击运行旧版iOS(12.4到13.7)的iOS设备。谷歌的安全团队向苹果公司报告了零点日,苹果公司于3月26日通过iOS更新发布了一个修补程序。
这两个Chrome漏洞是远程代码执行零点日,据信是同一个参与者使用的。这两个零日的目标都是Windows上最新版本的Chrome,并通过电子邮件发送给目标的一次性链接。当目标单击链接时,它们将被发送到攻击者控制的域,并对其设备进行指纹识别,以获取攻击者用于确定是否利用此漏洞的信息。谷歌表示,所有目标都在亚美尼亚。
谷歌称,研究人员发现了一个针对亚美尼亚用户的活动,其中有恶意Office文档在浏览器中加载网页内容。
“根据我们的分析,我们评估这里描述的Chrome和internetexplorer漏洞是由同一个供应商开发和销售的,该供应商向世界各地的客户提供监视功能,“谷歌说。
谷歌还公布了所有四个零日的根本原因分析:
Facebook宣布为窃听者支付时间奖金
ZoomInfo以5.75亿美元收购conversational intelligence player Chorus
第二季度全球PC出货量保持稳定,但下降的趋势即将出现,HPE收购Ampool以支持其Ezmeral软件业务,通过注册,您同意使用条款并承认隐私政策中概述的数据实践。
您还将获得免费订阅的ZDNet今日技术更新和ZDNet公告时事通讯。您可以随时取消订阅这些时事通讯。
您同意接收CBS系列公司的更新、提醒和促销活动,包括ZDNet的今日技术更新和ZDNet公告时事通讯。您可以随时取消订阅