為Windows 7零日發(fā)布的概念驗證代碼
有關(guān)微軟本周二修補的兩個Windows零日的更多細(xì)節(jié)。
更多細(xì)節(jié)已經(jīng)浮出水面,微軟在本周二修補了兩個Windows零日,作為其常規(guī)Patch Tuesday批量安全更新的一部分。
安全
'100個獨特的漏洞和計數(shù)'用于最新的WinRAR安全漏洞
網(wǎng)絡(luò)安全:不要讓小東西給你帶來大問題
為什么安全性是企業(yè)云采用的首要障礙[混合云電視]
紅隊幫助保護(hù)開源軟件
概念驗證(PoC)代碼也已發(fā)布,即使是更廣泛的網(wǎng)絡(luò)犯罪分子,零日也具有吸引力。
第一個WINDOWS零日的POC現(xiàn)已推出
PoC于今天早些時候由中國網(wǎng)絡(luò)安全廠商Qihoo 360 Core發(fā)布。PoC適用于谷歌在2月底發(fā)現(xiàn)的Windows 7零日(CVE-2019-0808)。
谷歌的安全團(tuán)隊表示零日是Windows 7和Chrome零日組合的一部分,該組合在野外被濫用。
兩周前谷歌修補了Chrome零日(CVE-2019-5786),微軟本周修補了Windows 7零日(CVE-2019-0808)。
微軟表示,零日影響了Windows 7和Windows Server 2008操作系統(tǒng)中的Win32k組件,允許攻擊者運行具有管理員權(quán)限的代碼。
在今天發(fā)布的一份報告中,奇虎360研究人員打破了Windows 7零日開發(fā)鏈,其中的例子可以組合成一個有效的漏洞。
EIU報告:管理應(yīng)用程序開發(fā)
在本EIU報告中,了解如何從1000多位業(yè)務(wù)主管的實際經(jīng)驗中管理應(yīng)用程序開發(fā)。
資源中心由Google Cloud提供
這家中國公司還透露,這個零日用于“APT攻擊”,其中APT代表Advanced Persistent Threat,這是一個用于描述民族國家網(wǎng)絡(luò)間諜組織的網(wǎng)絡(luò)安全技術(shù)術(shù)語。
第二個WINDOWS零日也在APT攻擊中被濫用
根據(jù)俄羅斯網(wǎng)絡(luò)安全公司卡巴斯基實驗室昨天發(fā)布的博客文章,微軟周二修補的另一個零日也被濫用于APT攻擊。
這個零日(CVE-2019-0797)幾乎與影響Windows 7的那個相同,但也具有在所有Windows操作系統(tǒng)版本上工作的額外好處。就像Google發(fā)現(xiàn)的零日視窗一樣,這也影響了Win32k組件,并且也是一種特權(quán)提升,讓攻擊者可以使用管理員權(quán)限運行代碼。
卡巴斯基表示,這個零日不被一個APT團(tuán)體濫用,而是兩個APT團(tuán)體 - 即FruityArmor和SandCat。
這是卡巴斯基發(fā)現(xiàn)在FruityArmor APT野外濫用的第四個Windows零日。該小組似乎是尋找新的Windows特權(quán)提升漏洞的專家。
他們之前曾濫用CVE-2018-8453(2018年10月修補的Windows零日),CVE-2018-8589(2018年11月修補)和CVE-2018-8611(2018年12月修補)。
11月零日(CVE-2018-8589)也受到了APT現(xiàn)場新組織SanndCat的濫用,其中卡巴斯基的細(xì)節(jié)很少 - 例如使用March(CVE-2019-0797)和11月( CVE-2018-8589)零日,CHAINSHOT漏洞利用和FinFisher / FinSpy黑客攻擊框架。
所有這些告訴專家的是,這兩個APT之間至少存在某種類型的連接--FruityArmor和SandCat。它們要么由同一個情報服務(wù)管理,要么是從同一個漏洞利用供應(yīng)商那里購買Windows零日。