共计 1415 个字符,预计需要花费 4 分钟才能阅读完成。
夕惕若厉, 则无咎矣。
依据对现在大型网络安全攻打事件的察看剖析可知,平安产品的一直冲破与晋升迫使攻击者应用更荫蔽、更简单的攻打伎俩。而在这样的大型网络安全攻打事件中,都波及到“近程管制”、“数据加密”、“攻打勒索”这些名词。传统的基于应用层的平安解决方案,面对这类高级威逼力不从心,而基于 CPU 指令集的检测计划却能无效防控高级威逼。
安芯网盾作为国内内存平安畛域的开拓者和创新者,填补国内在内存平安问题方面实时检测与进攻的空白,也为客户提供了新一代高级威逼实时防护解决方案。
1、Microsoft 修复了一个可能导致执行任意代码的 Microsoft Azure Sphere 破绽。(8.27)
Microsoft Azure Sphere 20.07 的签名代码执行性能中存在一个近程代码执行破绽。攻击者能够执行将 READ_IMPLIES_EXEC 设置为壳的 Shellcode 来触发此破绽,导致过程的堆从可写文件变为可执行文件。
2、Lazarus 团伙通过 LinkedIn 招聘广告攻打了加密货币公司。
(8.25)
最近,Lazarus 被发现通过 LinkedIn 招聘广告进行攻打。某区块链技术公司员工在他们的集体 LinkedIn 帐户中收到了一个网络钓鱼邮件。该邮件相似于 VirusTotal 上曾经提供的 Lazarus 示例,包含雷同的名称,作者和单词计数元素。该网络钓鱼邮件须要诱使受害者启用可能暗藏恶意代码的宏能力失效。授予权限后,文档的宏会创立一个.LNK 文件,该文件旨在执行一个名为 mshta.exe 的文件,并调用连贯到 VBScript 脚本的 bit.ly 链接。该脚本执行零碎查看,并将操作信息发送到命令和管制(C2)服务器。C2 提供了一个可能获取 Lazarus 恶意软件有效载荷的 PowerShell 脚本。
3、Google 修复了高危 Chrome 浏览器代码执行破绽。
(8.24)
Chrome 浏览器中发现一个高严重性 use after free 破绽,能够用来执行任意代码,其编号为 CVE-2020-6492,目前已在最新版 Chrome 中被修复。该破绽存在于 ANGLE 中,ANGLE 是 OpenGL 与 Chrome 浏览器和其余我的项目在 Windows 上应用的 Direct3D 之间的兼容层。攻击者能够通过名为 drawArraysInstanced 的函数执行易受攻击的代码,可能导致程序解体或潜在地导致执行任意代码。
往期回顾
06 内存平安周报 | 防患未然,绸缪桑土
07 内存平安周报 | 居安思危,常备不懈
)
08[内存平安周报 | 严阵以待,秣马厉兵](
https://segmentfault.com/a/1190000023736641
)
安芯网盾(北京)科技有限公司(简称安芯网盾)是专一于内存平安的高新技术企业,致力于为政府、金融、运营商、军工、教育、医疗、互联网及大型企业等行业客户提供面向未来的网络安全解决方案。安芯网盾领有赶超国内的智能内存保护技术,外围团队成员自 2005 年就专一于信息安全攻防反抗产品的研发并斩获多项国内大奖,被评为具备发展潜力和行业价值的网络安全新创企业。
安芯网盾帮忙企业构建基于硬件虚拟化技术的内存平安环境,进攻并终止在业务要害应用程序中的无文件攻打、0day 破绽攻打等高级威逼,切实有效保障用户的外围业务不被阻断,保障用户的外围数据不被窃取,已为华为、Google、工商银行、瑞斯康达、OPSWAT、费尔等泛滥国内出名企事业单位继续提供服务。