您所在的位置: 首頁(yè) >
安全研究 >
安全通告 >
上半年共檢測(cè)到11個(gè)已遭利用的0day漏洞
1、Firefox (CVE-2019-17026)
該漏洞和另外一個(gè)0day漏洞結(jié)合利用。該漏洞已在 Firefox 72.0.1 中修復(fù)。
2、IE瀏覽器 (CVE-2020-0674)
上述 Firefox 0day 和本漏洞均遭國(guó)家黑客組織 DarkHotel 利用。該黑客組織被指受朝鮮半島(或是朝鮮或是韓國(guó))支持。這兩個(gè)0day 均被用于監(jiān)控位于中國(guó)和日本的目標(biāo),是由奇虎360和日本計(jì)算機(jī)應(yīng)急響應(yīng)中心JPCERT 發(fā)現(xiàn)的。
遭攻擊后,目標(biāo)被重定向至某網(wǎng)站,從而遭Gh0st 遠(yuǎn)程訪問(wèn)木馬的感染。
微軟已在今年2月份的補(bǔ)丁星期二中修復(fù)該0day。
3、Chrome (CVE-2020-6418)
谷歌威脅分析 (TAG) 團(tuán)隊(duì)檢測(cè)到這個(gè)遭在野利用的0day,且該攻擊的詳情尚未公開。該漏洞已在 Chrome 版本80.0.3987.122中修復(fù)。
4、第4個(gè)和第5個(gè)0day:趨勢(shì)科技 OfficeScan (CVE-2020-8467和 CVE-2020-8468)
這兩個(gè)0day 均由趨勢(shì)科技員工發(fā)現(xiàn),據(jù)稱這兩個(gè) 0day 是趨勢(shì)科技調(diào)查同一產(chǎn)品中在2019年出現(xiàn)的一個(gè)0day 時(shí)發(fā)現(xiàn)的。2019年的這個(gè)0day 被用于攻擊三菱電機(jī)。
這兩個(gè)0day已被修復(fù)。
5、第6個(gè)和第7個(gè)0day:Firefox(CVE-2020-6819和CVE-2020-6820)
雖然利用這兩個(gè)0day發(fā)起的攻擊詳情尚未披露,然而研究人員認(rèn)為可能是更大exploit 鏈的一部分。
這兩個(gè)漏洞已在Firefox 74.0.1 中修復(fù)。
6、第8、第9和第10個(gè)0day(CVE-2020-0938、CVE-2020-1020和CVE-2020-1027)
所有的這三個(gè)0day 均由谷歌 TAG 團(tuán)隊(duì)發(fā)現(xiàn)并報(bào)告。和TAG團(tuán)隊(duì)發(fā)現(xiàn)的其它漏洞一樣,這三個(gè)0day的詳情尚未發(fā)布。
微軟已在4月份的補(bǔ)丁星期二中修復(fù)它們。
7、SophosXG Firewall (CVE-2020-12271)
今年早些時(shí)候,某黑客組織在英國(guó)安全公司Sophos 開發(fā)的一款頂級(jí)防火墻產(chǎn)品 XG 中發(fā)現(xiàn)了一個(gè)0day。該0day 位于該防火墻的管理面板中,是一個(gè)SQL 注入漏洞,可導(dǎo)致黑客在受感染系統(tǒng)中植入 Asnarok 后門。Sophos在調(diào)查中表示,該 0day 遭報(bào)道后,黑客試圖在受感染主機(jī)上部署Ragnarok 勒索軟件,不過(guò)該公司表示阻斷了多數(shù)攻擊。
該漏洞已修復(fù)。