处于活动攻击状态的零天使Windows用户忙得不可开交
819字
2021-03-29 09:45
2阅读
火星译客

星期二更新-

微软和Adobe发布补丁来阻止恶意攻击。

Dan Goodin-2021年2月9日9:50 pm UTC

The word ZERO-DAY is hidden amidst a screen filled with ones and zeroes.

这是二月的第二个星期二,这意味着微软和其他软件制造商正在发布数十个更新来修复安全漏洞。在本月的榜单上,最重要的是两个零天的活跃漏洞和严重的网络漏洞,这些漏洞允许攻击者远程执行恶意代码或关闭计算机。

最重要的补丁修复了Adobe Reader中的一个代码执行缺陷,尽管它处于长牙状态,但仍然广泛用于查看和处理PDF文档。CVE-2021-21017作为跟踪的关键漏洞,源于基于堆的缓冲区溢出。在得到匿名消息来源的消息后,Adobe警告称,在针对运行Windows的Reader用户的有限攻击中,该漏洞已被积极利用。

Adobe没有提供有关该漏洞的更多细节,也没有提供利用该漏洞进行的野生攻击的详细信息。通常,黑客使用电子邮件发送或在线发布的巧尽心思构建的文档来触发漏洞,并执行在运行应用程序的设备上安装恶意软件的代码。Adobe使用“limited”一词可能意味着黑客将攻击的重点放在少数高价值目标上。

与此同时,微软发布了一个针对Windows 10和Windows Server 2019中一个同样受到主动攻击的漏洞的修复程序。该漏洞索引为CVE-2021-1732,允许攻击者以提升的系统权限运行其恶意代码。

一连串的剥削?

黑客通常使用这些所谓的特权提升攻击,同时攻击代码针对单独的漏洞。前者允许代码执行,后者则确保代码运行时具有足够高的权限来访问操作系统的敏感部分。微软认为DBAPSECURITY有限公司的金泉、麦当泽、图晓义和李浩发现并报告了该漏洞。

在修补漏洞后发表的一篇博客文章中,DBAPPSecurity研究人员表示,一个名为Bitter的高级持久威胁黑客组织正在利用该漏洞对中国境内的目标进行“数量非常有限的攻击”。当目标使用Internet Explorer或Adobe Reader时,攻击者可以使用它逃离安全沙盒。

研究人员写道:“这种漏洞的质量很高,利用这种漏洞的手段也很复杂。”在野外零日使用这一点反映了该组织强大的脆弱性储备能力。威胁组织可能招募了具有一定实力的成员,或者从脆弱性经纪人那里购买。”

同时修补CVE-2021-21017和CVE-2021-1732,它们与Windows的关系,以及CVE-2021-1732击败一个重要的读卡器防御的能力,增加了一种明显的可能性,即在野外攻击中结合了对这两个漏洞的利用。然而,微软和Adobe都没有提供证实这一猜测的细节。

微软周二发布了一份安全公告,强烈敦促用户修补Windows TCP/IP组件中的三个漏洞,该组件负责发送和接收互联网流量。CVE-2021-24074和CVE-2021-24094都被评为严重攻击,允许攻击者发送恶意操纵的网络数据包来执行代码。这两个漏洞还允许黑客发起拒绝服务攻击,第三个TCP/IP漏洞被追踪为CVE-2021-24086。

公告说,开发可靠的代码执行漏洞将是困难的,但DoS攻击要容易得多,因此很可能在野外被利用。

周二的公报说:“这两个RCE漏洞非常复杂,很难创建功能性漏洞,因此短期内不太可能出现这种漏洞。”。“我们相信攻击者将能够更快地创建DoS攻击,并期望在发布后不久,所有三个问题都可能会被DoS攻击利用。因此,我们建议客户本月迅速移动应用Windows安全更新。”

这三个漏洞源于Microsoft的TCP/IP实现中的一个缺陷,并且 影响所有受支持的Windows版本。 非Microsoft的实现不受影响。微软表示,他们在内部发现了这些漏洞。

56漏洞

总的来说,微软修补了包括Windows、Office和SharePoint在内的多个产品的56个漏洞。微软将其中11个漏洞评为严重漏洞。像往常一样,受影响的用户应该尽快安装补丁。那些不能立即修补的应该参考建议中列出的解决方法。

还有一个词,关于Adobe Reader。Adobe在过去几年中投入了大量资源来提高产品的安全性。也就是说,Reader包含了一系列高级功能,而普通用户很少需要这些功能。这些先进的功能创造了黑客喜欢的攻击面。绝大多数计算机用户可能会考虑一个默认的读卡器,它的口哨声更少。Edge、Chrome或Firefox都是合适的替代品。

更新后的文章添加了DBAPPSecurity博客文章中的详细信息。

0 条评论
评论不能为空