谷歌详细披露4个0day漏洞!已有黑客正在利用

发布者:Editor
发布于:2021-07-16 18:22

图片



今年早些时候,谷歌发现了4个被积极利用的安全漏洞。近日,谷歌分享了这4个漏洞的详细成因,并且透露有APT组织正在利用其中一个漏洞攻击领英(LinkedIn)用户。

 

据谷歌安全研究人员透露,其中三个漏洞是由同一家商业监控供应商开发与销售的,剩下的一个漏洞可能是由一个与俄罗斯有联系的APT组织开发的。

 

这四个漏洞影响到了谷歌浏览器、IE浏览器和WebKit浏览器引擎。关于漏洞的详情如下:


其中有两个漏洞比较相似,CVE-2021-21166(chrome的 “object lifecycle issue”漏洞)和CVE-2021-30551(chrome的类型混淆漏洞), 这两个漏洞都是Chrome的远程代码执行漏洞。黑客通过电子邮件向目标发送链接,这些链接模仿与目标用户相关的合法网站,而目标用户单击连接时会被重定向黑客控制的网页,使得黑客收集到目标设备的信息从而利用漏洞进行攻击。


还有一个是Internet Explorer中MSHTML的越界写入漏洞(CVE-2021-33742)。黑客利用这个漏洞通过恶意Office文档将Web内容加载到IE中。这是通过使用Shell.Explorer.1 OLE 对象嵌入远程 ActiveX 对象,或者通过 VBA 宏生成IE进程以导航到网页来达到此目的。


最值得关注的是QuickTimePluginReplacement中的内存释放后使用漏洞(CVE-2021-1879 )。黑客可以利用此漏洞关闭同源策略保护,从而从热门网站收集身份验证Cookie。


参考来源:谷歌TAG分析报告


目前,黑客已经将上述最后一个漏洞(CVE-2021-1879)用于攻击领英。黑客的攻击方式为,通过电子邮件等方式发送恶意链接,诱导用户访问,然后利用漏洞绕过安全防护措施,最终收集到用户的身份验证信息并通过WebSocket将其发送到攻击者控制的IP。

 

据悉,黑客使用该漏洞攻击的目标是西欧的政府官员。谷歌的研究人员没有将本次攻击归咎于特定的APT组织,不过微软的研究人员认为攻击者是Nobelium,即2019 年 SolarWinds 供应链攻击事件的幕后黑手。

 

大家也不用过分担心,由分析报告可知,受害者需要通过Safari访问黑客专门制作的网站才会被攻击者渗透Cookie。对于该漏洞,亦可通过使用支持站点隔离功能的浏览器来避免此类攻击。苹果也已于今年3月修复了该漏洞,若担心遭到攻击,大家记得及时为设备打上补丁。



图片


推荐文章++++

微软7月累积更新来了!修复13个高危漏洞

又一非法采集人脸信息企业被查处!人脸信息保护刻不容缓

工信部等三部门:任何组织或者个人不得利用网络产品安全漏洞从事危害网络安全的活动

小心Android加密货币云挖矿服务!诈骗App已泛滥

工信部开展专项整治,弹窗广告骚扰问题有救了!

神秘黑客组织攻击美国政府,背后或为俄罗斯

国际刑警组织再出手!摩洛哥黑客被捕



图片

公众号ID:ikanxue

官方微博:看雪安全

商务合作:wsc@kanxue.com


声明:该文观点仅代表作者本人,转载请注明来自看雪