更多细节已经浮出水面,微软在本周二修补了两个Windows零日,作为其常规Patch Tuesday批量安全更新的一部分。
安全
'100个独特的漏洞和计数'用于最新的WinRAR安全漏洞
网络安全:不要让小东西给你带来大问题
为什么安全性是企业云采用的首要障碍[混合云电视]
红队帮助保护开源软件
概念验证(PoC)代码也已发布,即使是更广泛的网络犯罪分子,零日也具有吸引力。
第一个WINDOWS零日的POC现已推出
PoC于今天早些时候由中国网络安全厂商Qihoo 360 Core发布。PoC适用于谷歌在2月底发现的Windows 7零日(CVE-2019-0808)。
谷歌的安全团队表示零日是Windows 7和Chrome零日组合的一部分,该组合在野外被滥用。
两周前谷歌修补了Chrome零日(CVE-2019-5786),微软本周修补了Windows 7零日(CVE-2019-0808)。
微软表示,零日影响了Windows 7和Windows Server 2008操作系统中的Win32k组件,允许攻击者运行具有管理员权限的代码。
在今天发布的一份报告中,奇虎360研究人员打破了Windows 7零日开发链,其中的例子可以组合成一个有效的漏洞。
EIU报告:管理应用程序开发
在本EIU报告中,了解如何从1000多位业务主管的实际经验中管理应用程序开发。
资源中心由Google Cloud提供
这家中国公司还透露,这个零日用于“APT攻击”,其中APT代表Advanced Persistent Threat,这是一个用于描述民族国家网络间谍组织的网络安全技术术语。
第二个WINDOWS零日也在APT攻击中被滥用
根据俄罗斯网络安全公司卡巴斯基实验室昨天发布的博客文章,微软周二修补的另一个零日也被滥用于APT攻击。
这个零日(CVE-2019-0797)几乎与影响Windows 7的那个相同,但也具有在所有Windows操作系统版本上工作的额外好处。就像Google发现的零日视窗一样,这也影响了Win32k组件,并且也是一种特权提升,让攻击者可以使用管理员权限运行代码。
卡巴斯基表示,这个零日不被一个APT团体滥用,而是两个APT团体 - 即FruityArmor和SandCat。
这是卡巴斯基发现在FruityArmor APT野外滥用的第四个Windows零日。该小组似乎是寻找新的Windows特权提升漏洞的专家。
他们之前曾滥用CVE-2018-8453(2018年10月修补的Windows零日),CVE-2018-8589(2018年11月修补)和CVE-2018-8611(2018年12月修补)。
11月零日(CVE-2018-8589)也受到了APT现场新组织SanndCat的滥用,其中卡巴斯基的细节很少 - 例如使用March(CVE-2019-0797)和11月( CVE-2018-8589)零日,CHAINSHOT漏洞利用和FinFisher / FinSpy黑客攻击框架。
所有这些告诉专家的是,这两个APT之间至少存在某种类型的连接--FruityArmor和SandCat。它们要么由同一个情报服务管理,要么是从同一个漏洞利用供应商那里购买Windows零日。