幽靈”漏洞的首次“在野”利用

2021-03-05

一. 漏洞簡介

近日,國(guó)外安全研究人員Julien Voisin發(fā)現有用戶在VirusTotal平台上傳了針對(duì)Linux和Windows系統的漏洞利用程序,程序基于CVE-2017-5753漏洞。該漏洞于2018年1月被Google ProjectZero研究人員披露。通過(guò)利用Intel、AMD和ARM處理器體系結構中存在的硬件設計缺陷,攻擊者可以在易受攻擊的系統上竊取敏感數據(包括密碼、文檔以及内存中可用的任何其他數據)。

103-1P1161I446211.jpg


二. 影響版本

Windows系統

Linux系統(目前僅影響Fedora、ArchLinux和Ubuntu)

三. 漏洞詳情

研究人員在VirusTotal平台上分析兩(liǎng)個可正常運行的漏洞程序後(hòu)發(fā)現:該漏洞允許非特權用戶從目标設備的内核内存中轉儲Windows系統和Linux/etc/shadow文件上的LM/NT哈希,該漏洞還(hái)允許轉儲Kerberos票據,該票據可與PsExec一起(qǐ)用于Windows系統上的本地提權和橫向(xiàng)移動。

同時研究人員也將(jiāng)漏洞利用分爲四個階段:

1. 找到超級區塊;

2. 查找要轉儲文件的索引節點;

3. 查找對(duì)應的頁面(miàn)地址;

4. 對(duì)文件内容進(jìn)行轉儲。

本次發(fā)現的“幽靈”漏洞利用程序經(jīng)初步證實屬于軟件包的一部分,而該軟件包是Immunity Inc公司開(kāi)發(fā)的滲透測試工具CANVAS針對(duì)Windows和Linux系統的安裝程序,對(duì)應版本号爲7.26。

更有知情人士表示,Canvas 7.26的破解版本早在2020年10月就已在私人Telegram頻道(dào)和地下黑客論壇中傳播。


針對(duì)本次事(shì)件,該公司已經(jīng)發(fā)布聲明會在未來的幾個月内爲專業安全人員和滲透測試人員提供有效的漏洞程序。相信在不久後(hòu)github也會對(duì)該漏洞利用程序進(jìn)行開(kāi)源披露,對(duì)此我們會繼續跟進(jìn)并發(fā)布更詳細的研究内容。

四. 防禦建議

目前OS和CPU供應商已經(jīng)發(fā)布了針對(duì)受影響産品的軟件和固件緩解措施,請及時關注廠商發(fā)布的更新信息并及時進(jìn)行更新處理。

同時請保持警惕,不要輕易接收或運行來曆不明的可疑軟件或程序。

——END——

  更多網站設計、網頁設計等相關内容,歡迎您咨詢中山網訊科技!
  
責任編輯:中山網站建設
     【網訊網絡】國(guó)家高新技術企業》十二年專注軟件開(kāi)發(fā),網站建設,網頁設計,APP開(kāi)發(fā),小程序,微信公衆号開(kāi)發(fā),定制各類企業管理軟件(OA、CRM、ERP、OMS訂單管理系統、WMS進(jìn)銷存管理軟件等)!服務熱線:0760-88610046、13924923903,http://www.wansion.net

您的項目需求咨詢熱線:0760-88610046(國(guó)家高新技術企業)

*請認真填寫需求,我們會在24小時内與您取得聯系。