标签: 零日漏洞

  • 高通芯片零日漏洞被黑客利用

    黑客利用高通芯片零日漏洞攻击安卓用户

    周一,芯片制造商高通证实,黑客利用了一个新发现的芯片零日漏洞。高通援引谷歌威胁分析小组未指明的“迹象”,称正式编号为 CVE-2024-43047 的零日漏洞,“可能受到有限的、有针对性的利用”。美国网络安全机构 CISA 已将高通漏洞列入已知或已被利用的漏洞列表。高通在其公告中列出了受此漏洞影响的 64 种芯片组,其中包括该公司的旗舰产品骁龙 8 Gen 1 移动平台。

    高通表示受影响 FASTRPC 驱动程序的问题的补丁已在9月提供给 OEM 设备制造商,并强烈建议尽快在受影响的设备上部署更新。目前,谷歌仅表示,“有限的、有针对性的利用”,表明黑客活动很可能针对特定个人,而不是大量目标。但不清楚哪些人成为目标,也不清楚为什么。

    —— TechCrunch

  • 韩国黑客利用 WPS Office 零日漏洞部署恶意软件

    韩国黑客利用 WPS Office 零日漏洞部署恶意软件

    与韩国关联的网络间谍组织 APT-C-60 一直在利用 Windows 版 WPS Office 中的零日代码执行漏洞,在目标上安装 SpyGlace 后门。该零日漏洞被追踪为 CVE-2024-7262,自至少 2024 年 2 月下旬以来就已被在野攻击中利用,但影响的版本从 12.2.0.13110(2023 年 8 月)到 12.1.0.16412(2024 年 3 月)。

    金山软件在今年 3 月“悄悄”修补了这个问题,但没有通知客户该漏洞已被积极利用,促使发现该活动和漏洞的 ESET 今天发布了一份详细的报告。除此之外,ESET 的调查还发现了第二个任意代码执行的严重漏洞,追踪为 CVE-2024-7263,金山软件于 2024 年 5 月下旬使用版本 12.2.0.17119 修补了该漏洞。

    —— Beeping Computer

  • 谷歌报告:2023 年零日漏洞攻击激增50%

    2023 年零日漏洞攻击激增 50%

    谷歌威胁分析小组(TAG)在一份新报告中表示,2023 年,该公司观察到97个独特的零日漏洞被在野利用。这比上一年仅记录了67次新的零日漏洞攻击增加了 50% 以上。尽管如此,谷歌表示,科技行业在阻止零日漏洞攻击(即黑客发现并利用以前未知的软件漏洞)方面继续取得进展。虽然数量很高,但仍低于 2021 年106个新零日漏洞被利用的创纪录高位。

    移动操作系统方面,Android 在 2023 年有9个漏洞被利用,高于 2022 年的3个;iOS 则有9个,而前一年只有4个。浏览器方面,Chrome 有8个漏洞被利用,Safari 则有11个。桌面操作系统方面,Windows 以17个被利用的零日漏洞位居榜首,高于前一年的13个。去年披露的零日漏洞中,约58个漏洞的攻击动机可以确定,有48个漏洞被用于间谍活动。中国是能够被归因的攻击中来源最多的国家,利用了12个零日漏洞,高于 2022 年的7个,并且延续了多年来趋势。

    —— PCMag,Google博客

  • 黑客开始大规模利用 Ivanti VPN 设备中的零日漏洞

    安全公司警告:黑客开始大规模利用 Ivanti VPN 设备中的零日漏洞

    网络安全公司 Volexity 周一警告说,黑客已经开始大规模利用 Ivanti 企业 VPN 设备中的两个关键零日漏洞。该网络安全公司上周首次报告说,来自中国的黑客正在利用 Ivanti Connect Secure 中的两个未修补的漏洞,分别是「CVE-2023-46805」和「CVE-2024-21887」,以侵入客户网络并窃取信息。当时,Ivanti 表示,已经知道“不到10个客户”受到“零日”漏洞的影响。在周一发布的更新博客文章中,Volexity 表示现在有大规模利用的证据。并表示全球已经有超过1,700台 Ivanti Connect Secure 设备受到了利用,影响到了航空航天、银行、国防、政府和电信等行业的组织。

    —— Techcrunch、Volexity博客

  • 微软发布补丁修复流行开源库中的零日漏洞

    微软已发布补丁来修复两个流行开源库中的零日漏洞

    微软已发布补丁来修复两个流行开源库中的零日漏洞,这些漏洞影响了多个微软产品,包括 Skype、Teams 及其 Edge 浏览器。但微软不愿透露这些零日漏洞是否已经被利用来攻击其产品。

    谷歌和公民实验室的研究人员表示,这两个漏洞是上个月发现的,并且这两个漏洞已被积极利用来针对个人进行间谍软件攻击。

    这些漏洞是在两个常见的开源库 webp 和 libvpx 中发现的,这两个漏洞编号分别是 (CVE-2023-4863) 和 (CVE-2023-5217),这些库被广泛集成到浏览器、应用和手机中,用于处理图像和视频。

    微软在周一发布的简短声明中表示,已经推出了修复程序,解决了其产品中集成的 webp 和 libvpx 库的两个漏洞,并承认这两个漏洞都是存在的漏洞。但拒绝透露其产品是否在实际中受到了漏洞的利用。

    —— Techcrunch

  • 谷歌修补 Chrome 以上零日漏洞

    谷歌修补商业间谍软件供应商利用的零日漏洞

    谷歌已紧急修复 Chrome 中被商业间谍软件供应商利用的零日漏洞。

    就在补丁发布前两天,谷歌威胁分析小组(TAG)的 Clement Lecigne 向 Chrome 团队报告了该漏洞。 谷歌表示,它已经意识到这个漏洞的存在,该漏洞被追踪为 CVE-2023-5217,并被描述为“libvpx 中 vp8 编码的堆缓冲区溢出”。

    谷歌威胁分析小组(TAG)的研究员 Maddie Stone 在推特上发帖称,该 Chrome 漏洞已被利用来安装间谍软件。

    该漏洞已在 Google Chrome 117.0.5938.132 中修复,该版本现已通过稳定桌面通道向 Windows、Mac 和 Linux 用户推出。

    —— Techcrunch

  • Apple发布紧急安全更新修复三个新零日漏洞

    Apple 发布紧急安全更新,以修复三个新的零日漏洞

    WebKit 浏览器引擎 (CVE-2023-41993) 和安全框架 (CVE-2023-41991) 中发现了两个错误,使攻击者能够使用恶意应用程序绕过签名验证或通过恶意制作的网页获取任意代码执行权限。

    第三个是在内核框架中找到的,它提供 API 以及对内核扩展和内核驻留设备驱动程序的支持。本地攻击者可以利用此缺陷 (CVE-2023-41992) 来升级权限。

    Apple 通过解决证书验证问题和改进检查,修复了 macOS 12.7/13.6、iOS 16.7/17.0.1、iPadOS 16.7/17.0.1 和 watchOS 9.6.3/10.0.1 中的三个零日错误。

    该公司在描述安全漏洞的安全公告中透露,“苹果公司了解到一份报告称,iOS 16.7 之前的 iOS 版本可能已积极利用此问题。”

    这三个零日漏洞均由多伦多大学芒克学院公民实验室的 Bill Marczak 和 Google 威胁分析小组的 Maddie Stone 发现并报告。

    虽然苹果尚未提供有关漏洞利用的更多详细信息,但公民实验室和谷歌威胁分析小组的安全研究人员经常披露零日漏洞,这些漏洞被滥用在针对高风险个人的有针对性的间谍软件攻击中,其中包括记者、反对派政客、和持不同政见者。

    —— BleepingComputer

  • 微软警示黑客利用Windows零日漏洞进行勒索软件攻击

    微软敦促 Win10 / Win11 等用户尽快升级,已有黑客利用零日漏洞植入勒索软件

    微软本周二在安全公告中表示,已经修复了存在于 Win10、Win11 以及 Windows Server 在内,所有受支持 Windows 版本内的零日漏洞。攻击者可以利用该零日漏洞,发起勒索软件攻击。

    微软表示该漏洞存在于 Windows 通用日志文件系统(CLFS)中,攻击者利用该漏洞可获取设备的所有访问权限。

    IT之家从网络安全公司卡巴斯基报告中获悉,已经有证据表明攻击者利用该漏洞,部署 Nokoyawa 勒索软件,主要针对位于中东、北美和亚洲的中小型企业的 Windows 服务器。

    攻击者利用 Nokoyawa 恶意软件加密文件,窃取有价值的信息,并通过公开信息等方式威胁用户支付赎金。

    —— IThome