幽靈”漏洞的首次“在野”利用

2021-03-05

一(yī). 漏洞簡介

近日,國外(wài)安全研究人員(yuán)Julien Voisin發現有用戶在VirusTotal平台上傳了針對Linux和Windows系統的漏洞利用程序,程序基于CVE-2017-5753漏洞。該漏洞于2018年1月被Google ProjectZero研究人員(yuán)披露。通過利用Intel、AMD和ARM處理器體(tǐ)系結構中(zhōng)存在的硬件設計缺陷,攻擊者可以在易受攻擊的系統上竊取敏感數據(包括密碼、文檔以及内存中(zhōng)可用的任何其他數據)。

103-1P1161I446211.jpg


二. 影響版本

Windows系統

Linux系統(目前僅影響Fedora、ArchLinux和Ubuntu)

三. 漏洞詳情

研究人員(yuán)在VirusTotal平台上分(fēn)析兩個可正常運行的漏洞程序後發現:該漏洞允許非特權用戶從目标設備的内核内存中(zhōng)轉儲Windows系統和Linux/etc/shadow文件上的LM/NT哈希,該漏洞還允許轉儲Kerberos票據,該票據可與PsExec一(yī)起用于Windows系統上的本地提權和橫向移動。

同時研究人員(yuán)也将漏洞利用分(fēn)爲四個階段:

1. 找到超級區塊;

2. 查找要轉儲文件的索引節點;

3. 查找對應的頁面地址;

4. 對文件内容進行轉儲。

本次發現的“幽靈”漏洞利用程序經初步證實屬于軟件包的一(yī)部分(fēn),而該軟件包是Immunity Inc公司開(kāi)發的滲透測試工(gōng)具CANVAS針對Windows和Linux系統的安裝程序,對應版本号爲7.26。

更有知(zhī)情人士表示,Canvas 7.26的破解版本早在2020年10月就已在私人Telegram頻(pín)道和地下(xià)黑客論壇中(zhōng)傳播。


針對本次事件,該公司已經發布聲明會在未來的幾個月内爲專業安全人員(yuán)和滲透測試人員(yuán)提供有效的漏洞程序。相信在不久後github也會對該漏洞利用程序進行開(kāi)源披露,對此我(wǒ)們會繼續跟進并發布更詳細的研究内容。

四. 防禦建議

目前OS和CPU供應商(shāng)已經發布了針對受影響産品的軟件和固件緩解措施,請及時關注廠商(shāng)發布的更新信息并及時進行更新處理。

同時請保持警惕,不要輕易接收或運行來曆不明的可疑軟件或程序。

——END——

  更多網站設計、網頁設計等相關内容,歡迎您咨詢中(zhōng)山網訊科技!
  
責任編輯:中(zhōng)山網站建設
     【網訊網絡】國家高新技術企業》十二年專注軟件開(kāi)發,網站建設,網頁設計,APP開(kāi)發,小(xiǎo)程序,微信公衆号開(kāi)發,定制各類企業管理軟件(OA、CRM、ERP、OMS訂單管理系統、WMS進銷存管理軟件等)!服務熱線:0760-88610046、13924923903,http://www.wansion.net

您的項目需求咨詢熱線:0760-88610046(國家高新技術企業)

*請認真填寫需求,我(wǒ)們會在24小(xiǎo)時内與您取得聯系。