奇安信独家捕获在野完整Chrome浏览器漏洞利用攻击链

VSole2021-10-28 15:55:07

0Day

近日,奇安信威胁情报中心旗下红雨滴团队基于红雨滴云沙箱和蜜罐系统,在全球范围内独家监测到多例组合使用Chrome浏览器和Windows内核提权漏洞的定向攻击。

据悉,本次攻击能够穿透Chrome浏览器沙盒,同时获取Windows系统内核权限,从而实现远程执行任意代码,对用户危害极大。

分析发现,此次捕获到的在野漏洞利用行为疑似今年6月8日由卡巴斯基披露的PuzzleMaker组织针对多家公司攻击活动中所使用的漏洞攻击链,但而当时的相关研究人员并未还原完整的攻击链,也暂未捕获带有完整漏洞利用的JavaScript代码。

奇安信首次捕获到在野的完整漏洞利用攻击链,实现了基于威胁情报和流量分析的在野Chrome浏览器漏洞攻击检测的突破。

红雨滴团队复现的在野Chrome穿透沙盒漏洞利用视频如下:

    目前,天眼新一代安全感知系统、天擎终端安全管理系统、NGSOC、TIP威胁情报平台、智慧防火墙等全线奇安信攻击检测类产品, 都已经支持对此威胁的检测,用户可以升级相关的设备到最新的版本和规则库。

值得关注的是,这并非奇安信首次捕获在野0day漏洞的利用行为。在过去的一年时间内,红雨滴团队曾多次捕获涉及多个安全产品、企业办公软件的0day漏洞、数字证书等被境外APT团伙利用的行为。

并且,0day漏洞的在野利用正呈飞速上升的趋势。据奇安信威胁情报中心发布的《全球高级持续性威胁(APT)2021年中报告》显示,仅2021年上半年,PT组织在野利用的0day漏洞数量超过40个,在网络安全历史上堪称空前。而且,这种攻击呈现出“以Windows平台为基础,Chrome/Safari浏览器为主流向着多平台延伸”的趋势。

目前,奇安信威胁情报中心已累计首发并命名13个国内外APT组织,监测到的针对国内发动APT攻击的黑客组织达到46个。依托多年的威胁分析研判经验积累和大数据处理技术,在IDC等多个国际权威机构发布的分析报告中,奇安信威胁情报排名均位居前列。

网络安全0day
本作品采用《CC 协议》,转载必须注明作者和本文链接
Citrix发布的公告中写道:“已观察到对未采取措施的设备的漏洞利用。强烈建议受影响的NetScaler ADC和NetScaler Gateway客户尽快安装相关的更新版本。”
0day漏洞为何物大家潜意识里只把那些未知且没有补丁,并能利用的安全漏洞,称为0day漏洞。所以有人说,0day的发布之日就是0day的灭亡之时。在公开市场,0day漏洞根据重要性的不同,可卖到几万到几百万美元不等。TDP新增的0day检测能力0day漏洞是不易检测的,所有的安全产品的检测都是基于“已知”的。但这些都不能解决100%的捕捉未知0day的困难。
0day抓取的姿势
2022-07-07 22:17:50
提供该漏洞细节或者利用程序的人通常是该漏洞的发现者。一般攻击路径都是通过互联网进行,那么我们利用属于DMZ区的一台服务器上搭建一个docker漏洞环境,然后通过falco进行CONTAINER内执行命令的监控,在互联网侧通过packetbeat进行HTTP的payload的的捕获。
近日,微软安全团队对外披露IE新的0day漏洞。该漏洞的编号为CVE-2021-40444,影响微软 MHTML即IE浏览器引擎 Trident。国内网络安全行业领军企业奇安信第一时间对外宣布,经验证,公司自主研发的第三代安全引擎天狗可以有效发现并拦截该0Day漏洞攻击,这也是天狗防护未知漏洞攻击能力的充分佐证。 据悉,MicrosoftMSHTML引擎存在远程代码执行漏洞,攻击者可通过制作带有
2022 | 前夕 0day威胁情报
我们不知道自己的盲点,这是困扰安全团队的典型问题,也是0 day漏洞能够掀起轩然大波的关键原因。0 day漏洞是威胁行为者的“利器”,创造了宕机和恐慌的完美“风暴”。 作为攻击一方“抛出”的意外因素,0 day漏洞可谓是一种令人望而生畏的存在,安全团队时常会感到完全不知所措,但这并不意味着没有可行措施来为此类威胁做好准备。事实上,这些攻击与更广为人知的策略没有太大区别,不需要特殊处理——只要正确
网络安全解决方案提供商梭子鱼警告客户,其一些邮件安全网关设备最近被威胁行为者利用现已修补的零日漏洞破坏。用于消除该漏洞的安全补丁已于 2023 年 <> 月 <> 日星期六应用于全球所有 ESG 设备。该漏洞不会影响其他梭子鱼产品,该公司表示其SaaS电子邮件安全服务不受此问题的影响。该公司调查了该漏洞,发现该漏洞被利用来攻击一部分邮件网关设备。该公司通过 ESG 用户界面通知了他们认为其电器受到影响的客户。
整个过程仅讲思路的实现,因笔者日常工作并不相关,从构思到实现,前前后后大概花了两个月时间,未对数据进行整理,也未列出具体的步骤,仅供研究与参考,思路如有雷同,那真是太好了
VSole
网络安全专家