本文主要是介绍2020年,这个神秘黑客组织利用了11个0day,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
聚焦源代码安全,网罗国内外最新资讯!
编译:奇安信代码卫士团队
谷歌安全团队指出,某神秘组织在2020年至少部署了11个 0day,并攻击安卓、iOS 和 Windows 用户等。
这些攻击活动发生在两个时间窗口:分别发生在2020年2月和10月,依靠诱骗用户访问恶意网站而将受害者重定向至 exploit 服务器。
这些 exploit 服务器中包含由多个漏洞组成的利用链,链条上的不同漏洞可使攻击者在用户设备上获得初始的临时立足点,逃逸浏览器的沙箱安全容器,之后提升在底层操作系统上的权限获得永久性。
攻击者并非仅依赖 0day 漏洞,还结合利用已打补丁的老旧漏洞。无论如何,该黑客组织能够在 0day 被检测修复后替换这些漏洞的能力。
11个0day 部署于不同的两起攻击活动中
谷歌 Project Zero 安全团队详述了这两起攻击活动,报告分别发布于今年1月份和今天。
2020年2月遭利用的0day如下:
CVE-2020-6418:TurboFan 中的 Chrome 漏洞(2020年2月修复)
CVE-2020-0938:Windows 上的 Font 漏洞(2020年4月修复)
CVE-2020-1020:Windows上的 Font 漏洞(2020年4月修复)
CVE-2020-1027:Windows CSRSS 漏洞(2020年4月修复)
2020年10月份的攻击活动中利用了如下 0day:
CVE-2020-15999:Chrome Freetype 堆缓冲区溢出(2020年10月修复)
CVE-2020-17087:cng.sys 中的 Windows 对缓冲区溢出(2020年11月修复)
CVE-2020-16009:TurboFan 无法优化代码导致的Chrome类型混淆漏洞(2020年11月修复)
CVE-2020-16010:安卓版 Chrome 中的对缓冲区溢出漏洞(2020年11月修复)
CVE-2020-27930:经由 Type 1 字体的Safari 任意栈读/写漏洞(2020年11月修复)
CVE-2020-27950:mach 消息trailer中的Ios xnu 内核信息泄露漏洞(2020年11月修复)
CVE-2020-27932:闸机 (turnstiles)中的 iOS 内核类型混淆漏洞(2020年11月修复)
APT 还是黑客雇佣公司?
谷歌安全专家尚未正式将这些攻击活动归因于任何特定组织,可能有多种可能性,如APT 组织或黑客雇佣公司。
然而,毋庸置疑的是,黑恶看展示出非常高阶的能力,使其能够在多种平台和软件中发现并部署 0day。
谷歌 Project Zero 团队的研究员 Maddie Stone 指出,“这些漏洞涵盖的漏洞范围广泛:既包含现代的 JIT 漏洞,又不乏字体漏洞。这些 exploit 本身就展现出黑客对 exploit 及所利用的漏洞的专业理解能力。”
推荐阅读
谷歌修复另一枚已遭利用的 Chrome 释放后使用0day,细节未公开
微软3月补丁星期二最值得注意的是CVE-2020-0684和神秘0day CVE-2020-0796
微软补丁星期二:修复多个严重 RCE 和IE 0day
参考链接
https://therecord.media/a-mysterious-hacking-group-used-11-different-zero-days-in-2020/
题图:Pixabay License
本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的
产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~
这篇关于2020年,这个神秘黑客组织利用了11个0day的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!