安全周45:Chrome和BlueKeep野生动物漏洞

Google于10月31日发布了 Chrome浏览器更新程序,该程序已关闭了两个严重漏洞。 其中之一(CVE-2019-13720)被用于实际攻击,并被卡巴斯基实验室专家发现( 新闻研究 )。 释放后使用漏洞(CVE-2019-13720)允许在具有64位Windows以及Chrome浏览器版本76和77的系统上执行任意代码。


该问题是使用自动漏洞防御系统检测到的,该系统是卡巴斯基实验室安全解决方案的一部分,旨在识别以前未知的攻击。 发起攻击的恶意Javascript代码已注入韩国新闻网站。 研究人员将这种活动称为“ Operation WizardOpium”行动,到目前为止,尚无迹象表明该恶意活动与其他网络犯罪活动相结合。 漏洞利用代码提示了一个较大的操作,可以利用通用软件中的其他漏洞。

这不是上周发现的唯一“实时”攻击。 11月3日,关于带有BlueKeep漏洞的计算机受到攻击有趣描述在Kryptos Logic博客上发布。 Windows 7和Windows 2008 Server中的远程桌面服务功能中的此问题是5月发现的。 尽管不仅为这些(相对)现代操作系统发布了补丁程序,而且还为不受支持的Windows XP和2003 Server发布了补丁程序, 在发布补丁程序时, 仍有大约一百万个易受攻击的系统。 9月,BlueKeep的漏洞利用程序作为Metasploit软件包的一部分发布 。 即使在未打补丁的系统上,您也可以更改设置以使得无法利用此漏洞。 尽管如此,研究人员还是从许多系统无法正确更新和配置的高可能性出发。 那么,如何确定何时开始真正的攻击呢?


借助hanipots-故意配置不当的系统,该系统上的漏洞允许任意代码在未经授权的情况下远程执行。 11月2日,研究员凯文·布蒙(Kevin Bumon)宣布(他的活动的版本在这里 ),属于他的小脚枪开始自发地“坠入蓝屏”。 对崩溃的分析表明,实际上正在对远程桌面服务进行攻击,其性质与作为Metasploit一部分发布的代码的功能相对应。 从攻击者的服务器成功渗透之后,将依次下载并执行PowerShell命令,直到最终下载有效载荷(即cryptominer)为止。 自然地,在利用漏洞发布之后,这种“恶作剧”是不可避免的,但是在这种情况下,我们还有一个有趣的攻击分析示例,它始于管理员通常的头痛–系统崩溃,没人知道原因。 (很长一段时间)需要更新,但是具有BlueKeep漏洞的系统数量在五个月内并没有减少太多,现在估计为700千以上。

还发生了什么:
大约有750万Adobe Creative Cloud订户在一周内处于公共领域。 错误配置的数据库包含有关客户的详细信息,但是没有密码和信用卡号。 Web.com注册商的客户群也已经泄漏


级联病毒成立30周年。 这是Eugene Kaspersky在1989年研究的第一个恶意软件程序。 这里发表了一篇题为历史的文章,以及有关三十年来威胁演变的详细信息图表。

根据Akamai的说法,网络钓鱼站点中90%的生存时间都不超过一天。 顶级网络钓鱼者包括Microsoft,Paypal和LinkedIn。

Source: https://habr.com/ru/post/zh-CN474630/


All Articles