2021-03-05
一. 漏洞簡介
近日,國外安全研究人員Julien Voisin發(fā)現(xiàn)有用戶在VirusTotal平臺上傳了針對Linux和Windows系統(tǒng)的漏洞利用程序,程序基于CVE-2017-5753漏洞。該漏洞于2018年1月被Google ProjectZero研究人員披露。通過利用Intel、AMD和ARM處理器體系結構中存在的硬件設計缺陷,攻擊者可以在易受攻擊的系統(tǒng)上竊取敏感數(shù)據(jù)(包括密碼、文檔以及內存中可用的任何其他數(shù)據(jù))。

二. 影響版本
Windows系統(tǒng)
Linux系統(tǒng)(目前僅影響Fedora、ArchLinux和Ubuntu)
三. 漏洞詳情
研究人員在VirusTotal平臺上分析兩個可正常運行的漏洞程序后發(fā)現(xiàn):該漏洞允許非特權用戶從目標設備的內核內存中轉儲Windows系統(tǒng)和Linux/etc/shadow文件上的LM/NT哈希,該漏洞還允許轉儲Kerberos票據(jù),該票據(jù)可與PsExec一起用于Windows系統(tǒng)上的本地提權和橫向移動。
同時研究人員也將漏洞利用分為四個階段:
1. 找到超級區(qū)塊;
2. 查找要轉儲文件的索引節(jié)點;
3. 查找對應的頁面地址;
4. 對文件內容進行轉儲。
本次發(fā)現(xiàn)的“幽靈”漏洞利用程序經(jīng)初步證實屬于軟件包的一部分,而該軟件包是Immunity Inc公司開發(fā)的滲透測試工具CANVAS針對Windows和Linux系統(tǒng)的安裝程序,對應版本號為7.26。
更有知情人士表示,Canvas 7.26的破解版本早在2020年10月就已在私人Telegram頻道和地下黑客論壇中傳播。
針對本次事件,該公司已經(jīng)發(fā)布聲明會在未來的幾個月內為專業(yè)安全人員和滲透測試人員提供有效的漏洞程序。相信在不久后github也會對該漏洞利用程序進行開源披露,對此我們會繼續(xù)跟進并發(fā)布更詳細的研究內容。
四. 防御建議
目前OS和CPU供應商已經(jīng)發(fā)布了針對受影響產(chǎn)品的軟件和固件緩解措施,請及時關注廠商發(fā)布的更新信息并及時進行更新處理。
同時請保持警惕,不要輕易接收或運行來歷不明的可疑軟件或程序。
——END——
更多網(wǎng)站設計、網(wǎng)頁設計等相關內容,歡迎您咨詢中山網(wǎng)訊科技!
責任編輯:中山網(wǎng)站建設
【網(wǎng)訊網(wǎng)絡】國家高新技術企業(yè)》十二年專注軟件開發(fā),網(wǎng)站建設,網(wǎng)頁設計,APP開發(fā),小程序,微信公眾號開發(fā),定制各類企業(yè)管理軟件(OA、CRM、ERP、OMS訂單管理系統(tǒng)、WMS進銷存管理軟件等)!服務熱線:0760-88610046、13924923903,http://www.denorpool.com
*請認真填寫需求,我們會在24小時內與您取得聯(lián)系。