在VirusTotal上发现有效的Windows和Linux Spectre漏洞

admin 2021年5月27日08:26:17评论39 views字数 1542阅读5分8秒阅读模式

更多全球网络安全资讯尽在邑安全

在VirusTotal上发现有效的Windows和Linux Spectre漏洞

安全研究人员朱利安·沃伊森(Julien Voisin)在VirusTotal上发现了针对Linux和Windows系统的可利用漏洞,这些漏洞未针对被称为Spectre的3年漏洞进行修补。

该漏洞于2018年1月由Google Project Zero研究人员作为硬件漏洞发布。

如果在易受攻击的系统上成功加以利用,攻击者可以使用它来窃取敏感数据,包括密码,文档以及特权内存中可用的任何其他数据。

Spectre(CVE-2017-5753)旁通道攻击通过支持Intel,AMD和ARM进行的推测执行和分支预测,影响了许多现代处理器模型。

正如Google所发现的,Spectre也影响主要的操作系统,包括Windows,Linux,macOS,Android和ChromeOS。

自发现以来,该硬件错误已收到所有主要处理器和OS供应商的固件补丁和软件修复。

在VirustTotal泄漏Spectre漏洞

Voisin在联机VirusTotal恶意软件分析平台上找到 了两个可以正常工作的LinuxWindows漏洞。

非特权用户可以利用此漏洞从目标设备的内核内存中转储Windows系统和Linux / etc / shadow文件上的LM / NT哈希。

该漏洞利用还允许转储Kerberos票证,该票证可与PsExec一起用于Windows系统上的本地特权升级和横向移动。

链接的漏洞利用程序是上个月在VirusTotal上上传的,它是一个较大的软件包的一部分,该软件包是Windows和Linux的Immunity Canvas 7.26安装程序。

Hacker House联合创始人Matthew Hickey表示,至少从2020年12月开始,CANVAS 7.26的破解版本已经泄漏并在网上进行交易。


在VirusTotal上发现有效的Windows和Linux Spectre漏洞

CANVAS渗透测试工具捆绑“数百战功的,自动化的剥削制度,”而且还配备了用于创建自定义漏洞的利用开发框架。

该公司宣布,在漏洞被披露后的几个月内,CANVAS将为安全专业人员和渗透测试人员提供有效的Spectre漏洞利用程序(WindowsLinux)。

自从Spectre被披露以来,OS和CPU供应商已经发布了针对受影响产品的软件和固件缓解措施,但尚未更新其系统的用户仍然会受到Spectre攻击。

在较旧的硅片(装有Haswell或较旧的Intel处理器的2015年代PC)上运行较旧OS版本的计算机可能最容易受到Spectre攻击。

Microsoft 解释说 ,由于修补程序后系统性能的下降更为明显,因此他们最容易跳过应用缓解措施。

正如Voisin所说,如果在其上运行的计算机运行修补的Linux或Windows版本,则漏洞将被破坏。

除此之外,即使攻击者可以掌握这两种漏洞利用方法中的任何一种,仅运行它们也不会获得任何结果,因为它们都必须使用正确的参数来执行。

但是,即使不能立即将它们单独用于攻击中,但坚定的攻击者仍可以做出足够的努力来解决它。

原文来自: bleepingcomputer

原文链接: https://www.bleepingcomputer.com/news/security/working-windows-and-linux-spectre-exploits-found-on-virustotal/

欢迎收藏并分享朋友圈,让五邑人网络更安全

在VirusTotal上发现有效的Windows和Linux Spectre漏洞

欢迎扫描关注我们,及时了解最新安全动态、学习最潮流的安全姿势!


推荐文章

1

新永恒之蓝?微软SMBv3高危漏洞(CVE-2020-0796)分析复现

2

重大漏洞预警:ubuntu最新版本存在本地提权漏洞(已有EXP) 



本文始发于微信公众号(邑安全):在VirusTotal上发现有效的Windows和Linux Spectre漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年5月27日08:26:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   在VirusTotal上发现有效的Windows和Linux Spectre漏洞https://cn-sec.com/archives/279174.html

发表评论

匿名网友 填写信息