這是咱們推出內存安全週報欄目以來的第25期,是2020年的最後一期,咱們用了50個成語,迴歸初心,仍是那句老話「知己知彼,方能百戰不殆」,惟有心中有數,才能料事如神。安全
安芯網盾內存安全週報專欄,幫助企業更好的理解和認識到內存安全問題,但願能幫助用戶有效應對系統設計缺陷、外部入侵等威脅,幫助用戶實時防護並終止無文件攻擊、0day 攻擊、基於內存的攻擊等。網絡
一、微軟 6 月份的補丁未能阻止某漏洞的利用。函數
(12.24)設計
安全研究員發現,微軟 6 月份的補丁未能阻止漏洞(CVE-2020-0986)的利用。該漏洞與 Internet Explorer中的一個RCE漏洞結合在一塊兒時可被攻擊者提高特權並執行遠程代碼。最初,該漏洞由一個任意指針的錯誤引發,容許攻擊者控制memcpy函數的 "src "和 "dest "指針。而在微軟6月發佈的補丁程序中,只是將指針改成偏移,因此函數的參數仍然能夠被控制。目前,攻擊者仍然能夠經過發送偏移量而不是指針來觸發該漏洞,並將權限增長到內核級別。指針
二、Emotet 重返,天天攻擊 10 萬個郵箱。網絡安全
(12.23)內存
通過近兩個月的平靜,Emotet僵屍網絡重返,天天傳播10萬份惡意的電子郵件。與以往最大的不一樣是,新版本Emotet會在要求用戶打開啓用惡意宏代碼的文檔時建立一個對話框,指出Word 嘗試打開文件時遇到錯誤。這看似向用戶說明爲何看不到預期的內容,實際上讓用戶放鬆了警戒。文檔
三、多個 Dell Wyse Thin客戶端型號可能因漏洞致使遠程攻擊者接管設備。產品
(12.21)百度
多個 Dell Wyse Thin客戶端型號可能因漏洞CVE-2020-29492和CVE-2020-29491致使遠程攻擊者接管設備並執行惡意代碼。經過這兩個漏洞,攻擊者能夠建立和操做INI文件。INI文件包含一長串可配置參數,讀取或更改這些參數可以爲各類攻擊打開大門,包括但不限於配置和啓用VNC以進行徹底遠程控制、泄漏遠程桌面憑據以及操做 DNS 結果等。
安芯網盾(北京)科技有限公司(簡稱安芯網盾)是專一於內存安全的高新技術企業,致力於爲政府、金融、運營商、軍工、教育、醫療、互聯網及大型企業等行業客戶提供面向將來的網絡安全解決方案。安芯網盾擁有趕超國際的智能內存保護技術,核心團隊成員自2005年就專一於信息安全攻防對抗產品的研發並斬獲多項國際大獎,被評爲具備發展潛力和行業價值的網絡安全新創企業。
安芯網盾幫助企業構建基於硬件虛擬化技術的內存安全環境,防護並終止在業務關鍵應用程序中的無文件攻擊、0day漏洞攻擊等高級威脅,切實有效保障用戶的核心業務不被阻斷,保障用戶的核心數據不被竊取,已爲華爲、百度、金山、中國海關、北京銀行、Google、G42等衆多國際知名企事業單位持續提供服務。