谷歌修复了VirusTotal平台的高危RCE漏洞

一颗小胡椒2022-04-28 14:02:17

安全研究人员披露了一个 VirusTotal 平台的安全漏洞,攻击者有可能利用该漏洞实现远程代码执行(RCE)。

VirusTotal 平台是谷歌子公司 Chronicle 的一部分,主要提供恶意软件扫描服务,能够分析可疑文件和URL,并使用 70 多个第三方防病毒产品检查病毒。

 漏洞已修补 

与 The Hacker News 独家分享时,Cysource 的安全研究人员 Shai Alfasi 和Marlon Fabiano da Silva 透露,该漏洞被追踪为 CVE-2021-22204(CVSS评分:7.8),是 ExifTool 对 DjVu 文件的错误处理引起的任意代码执行,其维护者在 2021年 4 月 13 日发布的安全更新中,已经对漏洞进行了修补。

网络攻击者利用该漏洞的方法主要是通过 VirusTotal 平台的网络用户界面上传一个DjVu文件,利用它来触发 ExifTool 的高严重性远程代码执行漏洞。(ExifTool:一个用于读取和编辑图像和PDF文件中EXIF元数据信息的开源工具)

另外,研究人员指出,攻击者成功利用漏洞后,不仅仅能够获得谷歌控制环境的访问权限,还获得了 50 多个具有高级权限的内部主机的访问权限。

值得一提的是,研究人员在上传一个包含新有效载荷的新哈希值文件时,VirusTotal 平台都会将该有效载荷转发给其他主机。因此研究人员推测,这不仅仅是一个 RCE问题,而且它还被 Google 的服务器转发到 Google 的内部网络、以及客户和合作伙伴。

这不是 ExifTool 漏洞第一次作为实现远程代码执行的渠道,去年,GitLab 也修复了一个关键漏洞(CVE-2021-22205,CVSS评分:10.0),该漏洞与用户提供的图像验证不当有关,最终导致任意代码执行。

参考文章:

https://thehackernews.com/2022/04/researchers-report-critical-rce.html

信息安全谷歌
本作品采用《CC 协议》,转载必须注明作者和本文链接
最新消息,宣布成新的网络安全行动小组,并表示该小组将“肩负协助政府、关键基础设施、企业和小型企业的安全和数字化转型的独特使命”。 “客户需要一种一致的方法来准备和防御网络安全威胁,”云副总裁兼首席信息安全官兼网络安全行动团队创始人菲尔维纳布尔斯(Phil Venables)说。
正在召集一群内部专家组建一个新的网络安全顾问团队。
7 月 25 日消息,信息安全研究员 Tavis Ormandy 今天发布博文,表示基于 Zen 2 的 AMD 处理器中发现了新的安全漏洞,并将其命名为 Zenbleed。Ormandy 表示所有基于 Zen 2 的 AMD 处理器均受到影响,黑客可以利用该漏洞,窃取加密密钥和用户登录凭证等受到保护的信息。
近日,Intel修复了其现代台式机、服务器、移动和嵌入式 CPU(包括最新的 Alder Lake、Raptor Lake 和 Sapphire Rapids 微体系结构)中的一个高严重性 CPU 漏洞。
推出了一项新的认证计划,旨在据其现有的职业证书计划培训新一代网络安全专业人员。表示,该计划还提供了一个机会,可以接触到更多样化的网络安全职位候选人,包括目前在该领域代表性不足的女性和有色人种。在声明中说:“作为我们更广泛的对发展网络安全劳动力的承诺的一部分,该证书是由的网络安全专家设计和教授的。”
今年11月23日发布的首期《威胁前沿》报告中,云声称,自动化扫描、改良攻击工具,以及变现攻击的新方式,已领云工作负载和服务器实例变成了主要的攻击目标。 这些攻击方法并不新鲜,但证明了攻击者总能魔高一丈。云的报告发现,入侵者主要挑错误配置、不当客户安全实践和脆弱第三方软件下手,攻陷了75%的实例。以上数据源自云对其云平台(GCP)上近期被入侵的50个实例进行的分析。这些实例中,4
据Dark Reading 4月21日消息,云平台 被曝存在一个安全漏洞,可能允许网络攻击者在受害者的帐户中隐藏不可删除的恶意应用程序。一旦用户授权下载,应用程序就会在后台收到一个令牌,据应用程序请求的权限授予相应的Google 帐户访问权限。
欧盟已经就另一项雄心勃勃的立法达成一致,以监管网络世界。
威胁行为者正在利用安全保护不当的云平台(GCP)实例,将加密货币挖掘软件下载到受损系统
一颗小胡椒
暂无描述