疯狂的0day!某神秘黑客组织去年至少使用了11个0day漏洞

admin 2021年3月22日01:40:50评论129 views字数 1272阅读4分14秒阅读模式

谷歌安全团队指出,某神秘组织在2020年至少部署了11个 0day,并攻击安卓、iOS 和 Windows 用户等。


这些攻击活动发生在两个时间窗口:分别发生在2020年2月和10月,依靠诱骗用户访问恶意网站而将受害者重定向至 exploit 服务器。


这些 exploit 服务器中包含由多个漏洞组成的利用链,链条上的不同漏洞可使攻击者在用户设备上获得初始的临时立足点,逃逸浏览器的沙箱安全容器,之后提升在底层操作系统上的权限获得永久性。


攻击者并非仅依赖 0day 漏洞,还结合利用已打补丁的老旧漏洞。无论如何,该黑客组织能够在 0day 被检测修复后替换这些漏洞的能力。


11个0day 部署于不同的两起攻击活动中


谷歌 Project Zero 安全团队详述了这两起攻击活动,报告分别发布于今年1月份和今天。


2020年2月遭利用的0day如下:


  • CVE-2020-6418:TurboFan 中的 Chrome 漏洞(2020年2月修复)

  • CVE-2020-0938:Windows 上的 Font 漏洞(2020年4月修复)

  • CVE-2020-1020:Windows上的 Font 漏洞(2020年4月修复)

  • CVE-2020-1027:Windows CSRSS 漏洞(2020年4月修复)


疯狂的0day!某神秘黑客组织去年至少使用了11个0day漏洞


2020年10月份的攻击活动中利用了如下 0day:


  • CVE-2020-15999:Chrome Freetype 堆缓冲区溢出(2020年10月修复)

  • CVE-2020-17087:cng.sys 中的 Windows 对缓冲区溢出(2020年11月修复)

  • CVE-2020-16009:TurboFan 无法优化代码导致的Chrome类型混淆漏洞(2020年11月修复)

  • CVE-2020-16010:安卓版 Chrome 中的对缓冲区溢出漏洞(2020年11月修复)

  • CVE-2020-27930:经由 Type 1 字体的Safari 任意栈读/写漏洞(2020年11月修复)

  • CVE-2020-27950:mach 消息trailer中的Ios xnu 内核信息泄露漏洞(2020年11月修复)

  • CVE-2020-27932:闸机 (turnstiles)中的 iOS 内核类型混淆漏洞(2020年11月修复)


疯狂的0day!某神秘黑客组织去年至少使用了11个0day漏洞


APT 还是黑客雇佣公司?


谷歌安全专家尚未正式将这些攻击活动归因于任何特定组织,可能有多种可能性,如APT 组织或黑客雇佣公司。


然而,毋庸置疑的是,黑恶看展示出非常高阶的能力,使其能够在多种平台和软件中发现并部署 0day。


谷歌 Project Zero 团队的研究员 Maddie Stone 指出,“这些漏洞涵盖的漏洞范围广泛:既包含现代的 JIT 漏洞,又不乏字体漏洞。这些 exploit 本身就展现出黑客对 exploit 及所利用的漏洞的专业理解能力。”


参考链接:

https://therecord.media/a-mysterious-hacking-group-used-11-different-zero-days-in-2020/




文章来源: 代码卫士




疯狂的0day!某神秘黑客组织去年至少使用了11个0day漏洞

本文始发于微信公众号(互联网安全内参):疯狂的0day!某神秘黑客组织去年至少使用了11个0day漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年3月22日01:40:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   疯狂的0day!某神秘黑客组织去年至少使用了11个0day漏洞http://cn-sec.com/archives/296246.html

发表评论

匿名网友 填写信息