返回 TI 主页

2020-07-15 By 红雨滴团队 | 漏洞通告

2020年7月14日,在微软每月的例行补丁日当天,修复了一个Window DNS Server中的严重远程代码执行漏洞,该漏洞由于Windows DNS Server未能正确处理特定畸形数据交互,从而导致远程无需验证的攻击者通过利用在本地系统账户下执行任意代码。该漏洞在微软的通告中被定级为可蠕虫化级别,此类型的漏洞在被利用后,往往会导致严重的安全威胁,类似之前被利用来传播WannaCry蠕虫的永恒之蓝漏洞。 奇安信威胁情报中心红雨滴团队第一时间跟进了该漏洞,基于所得到的技术细节,该漏洞是由于Windows DNS Server处理畸形回应数据时存在的整数溢出问题,目前红雨滴团队已经验证了此漏洞可被攻击者完全操控触发,存在被大范围攻击利用的可能性。而且漏洞影响从Windows Server 2008到2019的操作系统,几乎涵盖所有相关的Windows服务器。因此,奇安信威胁情报中心提醒启用了Windows DNS Server相关功能的用户及时安装该漏洞的补丁。
CVE-2020-1350 MICROSOFT DNS SERVER

2020-04-08 By 红雨滴团队 | 漏洞通告

2020年4月3日,Mozilla在其安全通告中批露其修复了两个针对Firefox浏览器的在野0day漏洞(CVE-2020-6819、CVE-2020-6820)。 奇安信威胁情报中心红雨滴团队第一时间跟进了这两个漏洞,从Mozilla发送的公告中可知, CVE-2020-6819是浏览器在处理nsDocShell析构函数时,由于竞争条件问题导致的UAF漏洞,而CVE-2020-6820则是浏览器在处理ReadableStream时由于竞争条件导致的UAF漏洞。值得注意的是,这两个漏洞Mozilla都提示发现了相关针对性的在野利用攻击,在漏洞被利用时极可能为0day状态,随着补丁的发布,相关的技术细节可能被研究并导致更大范围的攻击。
CVE-2020-6819 CVE-2020-6820 FIREFOX

2020-03-25 By 红雨滴团队 | 漏洞通告

2020年3月24日,微软官方发布了一个非例行的预警通告。通告描述有两个漏洞存在于Windows Adobe Type Manager库处理Adobe Type 1 PostScript字体模块中,可能导致代码执行,有意思的是2015年Hacking Team泄露的工具中其中一个漏洞也是出于该模块。从通告中可知该漏洞已经被用于有限的在野攻击中,攻击者可以通过多种方式利用此漏洞:例如诱导用户打开特制文档或通过在Windows预览窗格中查看来执行漏洞攻击。由于微软会在稍后四月的补丁日才对该漏洞进行修复,所以奇安信威胁情报中心发布该通告提醒用户通过适当的缓解措施做好提前防范。
ADV200006 TYPE 1字体处理漏洞

2020-03-12 By 红雨滴团队 | 漏洞通告

2020年3月11日,某国外安全公司发布了一个近期微软安全补丁包所涉及漏洞的综述,其中谈到了一个威胁等级被标记为Critical的SMB服务远程代码执行漏洞(CVE-2020-0796),攻击者可以利用此漏洞远程无需用户验证通过发送构造特殊的恶意数据导致在目标系统上执行恶意代码,从而获取机器的完全控制。此漏洞主要影响支持SMBv3.0的设备,理论上存在蠕虫化的可能性。 由于漏洞存在的信息已经扩散,有迹象表明黑客团伙正在积极地研究漏洞细节尝试利用,构成潜在的安全威胁。奇安信息威胁情报中心红雨滴团队已经确认漏洞的存在,2020年3月12日微软发布了相应的安全补丁,强烈建议用户立即安装补丁以免受此漏洞导致的风险。
SMBV3.0漏洞 CVE-2020-0796

2020-03-02 By 红雨滴团队 | 漏洞通告

2020年1月17日,在微软的每月的例行补丁日两天之后,发布了编号为ADV200001的例行外安全公告,该公告的披露涉及一个野外发现的0day漏洞CVE-2020-0674,被用于执行小范围针对性的攻击。目前还未有相应的针对此漏洞的补丁,微软方面正在积极修复,可能在2月的例行补丁包中修复此漏洞。 奇安信威胁情报中心红雨滴团队第一时间跟进了该漏洞,基于所得到的技术细节,该漏洞是微软IE浏览器的JavaScript组件中的一处内存破坏漏洞,成功利用将使攻击者以当前用户的上下文执行任意代码。系统存在此漏洞的受影响的用户,如果访问Office文档、邮件或其他来源的恶意链接可能导致机器被控制,在漏洞补修复之前强烈建议用户按本通告给出的临时缓解措施处理以减轻被攻击的风险。
CVE-2020-0674

2020-01-15 By 红雨滴团队 | 漏洞通告

2020 年1月15日,微软例行公布了1月的补丁更新列表,在其中存在一个位于CryptoAPI.dll椭圆曲线密码(ECC)证书检测绕过相关的漏洞,同时紧随其后的是美国NSA发布的相关漏洞预警通告,其中通告显示,该漏洞为NSA独立发现,并汇报给微软。这对于专门挖掘微软漏洞进行利用(例如“永恒之蓝”系列)的NSA来说,实属罕见。
CVE-2020-0601

2019-09-25 By 红雨滴团队 | 漏洞通告

2019年9月23日,微软紧急官方发布安全更新,修复了一个存在于Windows平台的Internet Explorer 9/10/11 版本中的远程代码执行漏洞,由Google威胁分析小组的安全研究员ClémentLecigne发现此漏洞。攻击者可能利用此漏洞通过诱使用户访问恶意网页触发漏洞从而获得对用户系统的控制。
远程命令执行 CVE-2019-1367 IE JSCRIPT RCE

2019-09-09 By 红雨滴团队 | 漏洞通告

2019年05月15日,微软公布了5月的补丁更新列表,在其中存在一个被标记为严重的RDP(远程桌面服务)远程代码执行漏洞,攻击者可以利用此漏洞远程无需用户验证通过发送构造特殊的恶意数据在目标系统上执行恶意代码,从而获取机器的完全控制。此漏洞主要影响的设备为Windows 7、Window Server 2008以及微软已不再支持的Windows 2003、Window XP操作系统,涉及系统在国内依然有大量的使用,所以此漏洞的影响面巨大,到2019年9月7日,奇安信全球鹰系统评估互联网上国内可被直接攻击的受影响RDP服务器还有10万量级。由于漏洞利用无需用户交互的特性结合巨大的影响面,意味着该漏洞极有可能被蠕虫所利用,如果漏洞利用稳定有可能导致类似WannaCry蠕虫泛滥的情况发生。
CVE-2019-0708

2019-08-14 By 红雨滴团队 | 漏洞通告

2019年8月13日,微软发布了8月例行补丁更新列表,其中包含四个威胁评级为严重的RDP(远程桌面服务)远程代码执行漏洞。攻击者可以通过构造恶意特殊的RDP请求触发漏洞,获取在目标系统上的远程代码执行权限。需要注意的是从微软公告中来看,该漏洞为预身份验证,即无需用户交互(即利用的要求可能较低),这意味着该漏洞有可能被蠕虫所利用,其中漏洞CVE-2019-1181/CVE-2019-1182是微软在升级加固远程桌面服务期间所发现。目前,没有证据表明任何第三方都知道这两个漏洞的存在,但随着漏洞补丁的发布技术细节极有可能被包括攻击者在内的第三方所分析了解。
MICROSOFT WINDOWS RDP 远程代码执行漏洞

2019-06-19 By 红雨滴团队 | 漏洞通告

近日,火狐浏览器官方发布安全更新,修复了一个存在于 Firefox 全平台所有版本中的远程代码执行漏洞,火狐开发人员称此漏洞已经被用于野外攻击。该火狐以及其企业版浏览器0day 漏洞是由谷歌 Project Zero 团队的研究员 Samuel Groß和Coinbase 安全团队发现,攻击者可能利用此漏洞通过诱使用户访问恶意网页触发漏洞从而获得对用户系统的控制。
CVE-2019-11707 FIREFOX

关注我们

奇安信威胁情报中心

分享微信