首页 > 手机 > 配件 > 零基础日语培训,零日

零基础日语培训,零日

来源:整理 时间:2022-04-10 20:25:55 编辑:华为40 手机版

过去几个月,微软一直深受“沙箱逃逸”(SandboxEscaper)零日漏洞的困扰。该零日漏洞以FlashActiveX对象形式被观察到,会在32位/64位架构的设备运行特洛伊木马后门。Adobe今天修复了存在于FlashPlayer中的零日漏洞(编号CVE-2018-15982),允许远程攻击者在问题设备上执行任意代码。

Zerodium为何暂停收买iOS零日漏洞?

Zerodium为何暂停收买iOS零日漏洞

Zerodium 是一个漏洞利用获取平台,旨在向研究人员支付一定的费用来收买零日安全漏洞,然后转手卖给政府和执法机构等客户。然而本周,Zerodium 竟然宣布 —— 由于短期内提交的 iOS 漏洞利用程序太多,其计划在未来 2~3 个月内不再购买此类内容。据悉,Zerodium 专注于高风险的漏洞,通常每个功能完善的 iOS 漏洞利用会被给予 10 万到 200 万美元的奖励。

Zerodium 首席执行官 Chaouki Bekrar 在一条推文中表示,iOS 的安全状况并不如大家所想的那样良好,并指出持续有一些影响所有 iPhone 和 iPad 零日漏洞利用出现。当然,Bekrar 还是希望 iOS 14 能有所改善。除了 Zerodium 等第三方,苹果也有自己的漏洞赏金计划。

IBM为何不愿修复第三方免费提交的IDRM零日漏洞?

IBM为何不愿修复第三方免费提交的IDRM零日漏洞

由于被告知后拒绝修补,安全研究人员今日发布了影响 IBM 磁盘风险管理(IDRM)这款企业安全工具的四个零日漏洞。据悉,IDRM 能够汇总来自漏洞扫描工具和其它风险管理工具的提要,以便管理员调查安全问题。正如 Agile 信息安全公司研究主管 Pedro Ribeiro 所指出的那样,IDRM 是一款能够处理相当敏感信息的企业安全产品。

遗憾的是,有关 IDRM 产品本身的漏洞,却可能导致企业遭受全面的损害。因其具有访问其它安全工具的凭据,更别提汇总了有关企业的关键漏洞信息。Ribeiro 表示,其在 IDRM 中发现了四个漏洞,并且与 CERT / CC 计算机安全响应团队合作,通过官方披露程序向 IBM 汇报了这些问题。然而即便被告知四个漏洞的严重性,IBM 方面的回应却有些匪夷所思 —— 该产品仅用于客户的‘增强’支持,在评估之后,我们不认为他在漏洞披露程序的范围之内。

我司已在 https://hackerone.com/ibm 上概述了相关政策,想要获得该项目的参与资格,你不能在提交前六个月、根据合同对 IBM 公司或客户执行安全性测试。直到今天,研究人员仍不明白 IBM 为什么要摆出这样一副态度:为何 IBM 拒绝接受免费的详细漏洞报告?IBM 的回应到底是什么意思?是该公司仅接受来自客户的漏洞报告吗?还是说该产品并不在支持范围内?若如此,为何还要出售给新客户?要知道它们销售的可是企业级的安全产品啊!怎么还能如此不负责任呢Ribeiro 补充道:“作为一家市值数十亿美元、向世界级大企业出售安全产品和咨询业务的公司,IBM 的回应实在让人难以置信”。

鉴于 IBM 无意修补这些漏洞,Agile 方面决定在 GitHub 上公布四个漏洞的详细信息,以敦促使用该产品的企业采取防范任何攻击的缓解措施。(1)攻击者可绕过 IDRM 的身份验证机制;(2)IDRM API 中有一个注入点,或被攻击者在应用程序上执行自己的命令;(3)a3user/idrm 使用了硬编码的用户名和密码组合;(4)API 中的漏洞或允许远程攻击者从 IDRM 设备上下载文件。

涉及MHT文件格式的IE11零日安全漏洞,到底是怎么产生的?

涉及MHT文件格式的IE11零日安全漏洞,到底是怎么产生的

尽管微软在力推 Windows 10 平台上的 Edge 浏览器,甚至选择拥抱竞争对手 Google 家的 Chromium 内核,但 IE 11 浏览器并不会那么快消失。由于历史上的独特地位,IE11 仍保有一定的市场占有率。然而近日曝光的一个零日漏洞,又让不少用户陷入了恐慌。据悉,该漏洞利用了一种被称作 MHT 的特殊文件格式,是微软在 IE 中保存网页时曾使用的一种特殊格式。

【视频截图】尽管现在的网页会被保存为 HTML 格式,但 IE11 还是保留了能够打开 MHT 格式文件的能力。然而安全研究员 John Page 指出:问题在于,MHT 文件有两个特殊的属性 —— 首先,MHT 可在 Internet Explorer 中自动打开;其次,一个特制的 MHT 文件,可向远程代理(黑客)敞开访问本地文件的权限。

Adobe Flash Player最近有什么新的零日漏洞吗?

Adobe今天修复了存在于Flash Player中的零日漏洞(编号CVE-2018-15982),允许远程攻击者在问题设备上执行任意代码。目前已经确认Windows、macOS和Linux平台v31.0.0.153及此前版本均受到影响。Adobe报道称该漏洞目前已经存在于精心伪装、包含该漏洞代码的微软Office文档中。

该零日漏洞以Flash Active X对象形式被观察到,会在32位/64位架构的设备运行特洛伊木马后门。奇虎360核心安全团队、Gigamon应用威胁研究中心和360威胁情率先发现了该零日漏洞,随后于11月29日(周四)向Adobe的产品安全事件响应小组(PSIRT)报告该问题。奇虎360核心安全团队表示:“用于发起攻击的诱饵文件是一份经过精心伪造的员工调查问卷,该调查问卷利用了最新的Flash 0day漏洞CVE-2018-15982以及具有自毁功能的定制木马。

微软本月修复了SandboxEscaper零日漏洞中的哪几个?

过去几个月,微软一直深受“沙箱逃逸”(SandboxEscaper)零日漏洞的困扰。因为黑客那边不按常理出牌,不仅没有给出 90 天的预备披露时间,还接二连三地抛出了针对 Windows 操作系统的特权提升漏洞。(SandboxEscaper 概念验证,via MSPU)万幸的是,尽管准备工作有点仓促,该公司还是设法修复了已流出概念验证代码的五个漏洞中的四个,且目前尚无被人在野外利用的报道。

win32k.sys新曝出的CVE-2019-0859零日漏洞,是怎么一回事?

卡巴斯基实验室在安全公告中称,其安全研究人员在 win32k.sys 中又发现了一个新的零日漏洞,代号为 CVE-2019-0859 。2019 年 3 月,卡巴斯基的自动化漏洞利用防护(EP)系统检测到了对微软 Windows 操作系统中的漏洞尝试。但在进一步分析后,他们发现 win32k.sys 中确实存在新的零日漏洞,而且这是实验室最近几月内第五次发现被利用的本地提权漏洞。

【Win7 SP1 x64 上的 win32k!xxxFreeWindow 0x1344 弹窗,图自:Kaspersky Lab】2019 年 3 月 17 日,卡巴斯基实验室向微软提交了漏洞报告,该公司确认了该漏洞,并分配了 CVE-2019-0859 这个编号。万幸的是,微软已经为该漏洞发布了一个补丁,并通过 Windows Update 进行了推送。

卡巴斯基实验室称,功劳簿上有 Vasiliy Berdnikov 和 Boris Larin 这两位安全研究人员的名字。至于 CVE-2019-0859 漏洞的技术细节,主要是 CreateWindowEx 函数中隐含的 Use-After-Free 漏洞。执行期间,CreateWindowEx 会在首次创建时,将 WM_NCCREATE 消息发送到窗口。

借助 SetWindowsHookEx 函数,可在窗口调用过程之前,设置处理 WM_NCCREATE 消息的自定义回调。然而在 win32k.sys 中,所有窗口都由 tagWND 结构呈现,其具有“fnid”字段(亦称 Function ID)。该字段用于定义窗口的类,所有窗口分为 ScrollBar、Menu、Desktop 等部分,此前卡巴斯基已经分享过与我们已经写过与 Function ID 相关的 bug 。

在 WM_NCCREATE 回调期间,窗口的 Function ID 被设置为 0,使得我们能够钩子内部为窗口设置额外数据,更重要的是 Hook 后立即执行的窗口过程的地址。将窗口过程更改为菜单窗口过程,会导致执行 xxxMenuWindowProc,且该函数会将 Function ID 启动到 FNID_MENU(因为当前消息等于 WM_NCCREATE)。

在将 Function ID 设置为 FNID_MENU 之前操作额外数据的能力,可强制 xxxMenuWindowProc 函数停止菜单的初始化、并返回 FALSE 。因此发送 NCCREATE 消息将被视为失败的操作,CreateWindowEx 函数将通过调用 FreeWindow 来停止执行。

卡巴斯基实验室发现,野外已经有针对 64-bit 版本的 Windows 操作系统的攻击(从 Windows 7 到 Windows 10),其利用了众所周知的 HMValidateHandle 漏洞来绕过 ASLR 。成功利用后,漏洞会借助 Base64 编码命令来执行 PowerShell,主要目的是从 https // pastebin.com 下载执行二、三阶段的脚本。

其中三阶段脚本的内容很是简洁明了 —— 捷豹 shellcode、分配可执行内存、将 shellcode 复制到已分配的内存、以及调用 CreateThread 来执行 shellcode 。shellcode 的主要目标,是制作一个简单的 HTTP 反向 shell,以便攻击者完全控制受害者的系统。

文章TAG:零日日语培训基础

最近更新