微软披露0day漏洞 奇安信天狗可有效发现并拦截未知漏洞攻击

VSole2021-09-09 17:44:23

近日,微软安全团队对外披露IE新的0day漏洞。该漏洞的编号为CVE-2021-40444,影响微软 MHTML即IE浏览器引擎 Trident。国内网络安全行业领军企业奇安信第一时间对外宣布,经验证,公司自主研发的第三代安全引擎天狗可以有效发现并拦截该0Day漏洞攻击,这也是天狗防护未知漏洞攻击能力的充分佐证。

据悉,MicrosoftMSHTML引擎存在远程代码执行漏洞,攻击者可通过制作带有恶意 ActiveX 控件的Microsoft Office 文档并诱导用户打开此文档来利用此漏洞。成功利用此漏洞的远程攻击者可在目标系统上以该用户权限执行任意代码。

目前,此漏洞已被检测到在野利用且POC及EXP已公开,其现实威胁正在进一步提升。截止目前,微软官方暂未发布针对此漏洞的补丁程序,用户可通过禁用ActiveX控件的方式暂时避免该漏洞利用。

在IE新 0day被披露后,奇安信第一时间对天狗的防护效果做了测试,结论是:天狗可以有效发现并拦截该漏洞攻击,以下是捕获到的在野利用样本的具体验证截图:

 测试发现,奇安信天狗漏洞攻击防护产品,通过内存指令序列的检查,能对未知威胁进行发现和阻止,以下是告警截图:

当下,绝大多数攻击都基于漏洞,而现在的安全技术并不是为解决漏洞攻击问题而设计,导致全球漏洞攻击事件频发,如何解决未知漏洞(0Day)问题,更是业界长久以来的难题。”奇安信集团副总裁、“天狗”引擎研发负责人徐贵斌表示,作为奇安信集团历时三年打造的、业内领先的全新一代安全技术,天狗引擎可以防护未知漏洞攻击。

   据介绍,基于天狗引擎的“奇安信天狗漏洞攻击防护系统”,是奇安信打造的全新一代安全防护产品,主要解决漏洞攻击问题,包括已知和未知漏洞(0day)。该产品摆脱了对文件、流量、数据、行为等特征的依赖,采用内存指令控制流检测技术,实时检测安全事件,从系统更底层发现漏洞攻击代码的执行,在全球处于领先地位。

   奇安信天狗漏洞攻击防护系统针对不同防护范围,提供三个子模块:系统漏洞攻击防护、浏览器漏洞攻击防护、文档编辑器漏洞攻击防护。分别提供操作系统、浏览器、文档编辑器的漏洞攻击防护能力、保护办公终端和服务器的安全,使其不受漏洞攻击威胁。

   天狗漏洞攻击防护系统具有高可用与分布式部署、Windows/Linux/信创平台通用、支持可视化数据管控等优势。可以适用于高并发、业务连续性高的企业及单位,性能优越、安全可靠,并能为各大主流平台提供多元防护,尤其是可以通过各种统计维度,对安全事件进行分类统计与展现,快速直观,帮助客户及时发现安全问题。

奇安信安全专家建议,对于未部署天狗漏洞攻击防护系统的客户,可以采用微软提供了临时缓解措施:在Internet Explorer 中禁用所有 ActiveX 控件的安装,以避免该0day攻击造成损失。

网络安全0day
本作品采用《CC 协议》,转载必须注明作者和本文链接
Citrix发布的公告中写道:“已观察到对未采取措施的设备的漏洞利用。强烈建议受影响的NetScaler ADC和NetScaler Gateway客户尽快安装相关的更新版本。”
0day漏洞为何物大家潜意识里只把那些未知且没有补丁,并能利用的安全漏洞,称为0day漏洞。所以有人说,0day的发布之日就是0day的灭亡之时。在公开市场,0day漏洞根据重要性的不同,可卖到几万到几百万美元不等。TDP新增的0day检测能力0day漏洞是不易检测的,所有的安全产品的检测都是基于“已知”的。但这些都不能解决100%的捕捉未知0day的困难。
0day抓取的姿势
2022-07-07 22:17:50
提供该漏洞细节或者利用程序的人通常是该漏洞的发现者。一般攻击路径都是通过互联网进行,那么我们利用属于DMZ区的一台服务器上搭建一个docker漏洞环境,然后通过falco进行CONTAINER内执行命令的监控,在互联网侧通过packetbeat进行HTTP的payload的的捕获。
近日,微软安全团队对外披露IE新的0day漏洞。该漏洞的编号为CVE-2021-40444,影响微软 MHTML即IE浏览器引擎 Trident。国内网络安全行业领军企业奇安信第一时间对外宣布,经验证,公司自主研发的第三代安全引擎天狗可以有效发现并拦截该0Day漏洞攻击,这也是天狗防护未知漏洞攻击能力的充分佐证。 据悉,MicrosoftMSHTML引擎存在远程代码执行漏洞,攻击者可通过制作带有
2022 | 前夕 0day威胁情报
我们不知道自己的盲点,这是困扰安全团队的典型问题,也是0 day漏洞能够掀起轩然大波的关键原因。0 day漏洞是威胁行为者的“利器”,创造了宕机和恐慌的完美“风暴”。 作为攻击一方“抛出”的意外因素,0 day漏洞可谓是一种令人望而生畏的存在,安全团队时常会感到完全不知所措,但这并不意味着没有可行措施来为此类威胁做好准备。事实上,这些攻击与更广为人知的策略没有太大区别,不需要特殊处理——只要正确
网络安全解决方案提供商梭子鱼警告客户,其一些邮件安全网关设备最近被威胁行为者利用现已修补的零日漏洞破坏。用于消除该漏洞的安全补丁已于 2023 年 <> 月 <> 日星期六应用于全球所有 ESG 设备。该漏洞不会影响其他梭子鱼产品,该公司表示其SaaS电子邮件安全服务不受此问题的影响。该公司调查了该漏洞,发现该漏洞被利用来攻击一部分邮件网关设备。该公司通过 ESG 用户界面通知了他们认为其电器受到影响的客户。
整个过程仅讲思路的实现,因笔者日常工作并不相关,从构思到实现,前前后后大概花了两个月时间,未对数据进行整理,也未列出具体的步骤,仅供研究与参考,思路如有雷同,那真是太好了
VSole
网络安全专家