Microsoft 在其瀏覽器 Internet Explorer 中修復了一個與內(nèi)存損壞有關(guān)的零日安全漏洞。
標記為 CVE-2021-26411 的此漏洞使攻擊者能夠欺騙用戶訪問 Internet Explorer 上托管的特制惡意網(wǎng)站。此外,攻擊者可能會在允許用戶托管內(nèi)容的網(wǎng)頁上發(fā)布惡意廣告,從而破壞現(xiàn)有網(wǎng)站。盡管攻擊者首先必須使用電子郵件或即時消息誘使用戶參與這些廣告和網(wǎng)站以危害受害者,但潛在的整個 Internet 的惡意行為者都可以利用此漏洞。
由于該漏洞存在于網(wǎng)絡(luò)堆棧中,因此該 CVE 可以作為遠程可執(zhí)行文件使用。此外,攻擊者無需任何特殊的升級特權(quán)即可利用此漏洞。一旦證明攻擊成功,攻擊者便有可能修改任何訪問的文件和其他用戶信息,從而使用戶的內(nèi)容完整性面臨重大風險。
也許最有趣的是,在這種情況下,黑客花費了數(shù)周的時間專門建立了以安全性研究為目標的信任。自發(fā)現(xiàn)以來,研究人員已將這次襲擊追溯到朝鮮。攻擊者通過原始的研究博客與研究人員聯(lián)系,建立了有效的聯(lián)系,并創(chuàng)建了Twitter角色以請求進行項目合作。虛假的社交媒體資料將提示研究人員訪問網(wǎng)頁。從那里,即使是完全修補的 Windows 10 計算機也最終會安裝惡意服務(wù)和內(nèi)存后門,以與攻擊者控制的服務(wù)器進行通信。
除了 Internet Explorer 之外,這個漏洞還影響了微軟更安全的瀏覽器 Edge。此外,研究人員最終發(fā)現(xiàn),攻擊者利用一個欺詐性的 Visual Studio Project 網(wǎng)站來補充他們的“水坑”攻擊,該網(wǎng)站顯然包含一個概念驗證漏洞的源代碼。這個所謂的項目實際上包含了定制的惡意軟件,這些惡意軟件與黑客的控制服務(wù)器取得了聯(lián)系。
截至目前,Microsoft 已發(fā)布針對此漏洞的官方修補程序和升級。那些需要立即更新的Microsoft用戶可以在其系統(tǒng)上訪問“開始”>“設(shè)置”>“更新和安全性”>“ Windows Update”。
聲明:本頁內(nèi)容由湖南景煌網(wǎng)絡(luò)通過網(wǎng)絡(luò)收集編輯所得,所有資料僅供用戶參考;本站不擁有所有權(quán),也不承認相關(guān)法律責任。如您認為本網(wǎng)頁中有涉嫌抄寫的內(nèi)容,請及時與我們聯(lián)系進行舉報,并提供相關(guān)證據(jù),工作人員會在5個工作日內(nèi)聯(lián)系您,一經(jīng)查實,本站將立刻刪除涉嫌侵權(quán)內(nèi)容。如果您對網(wǎng)站優(yōu)化核心技術(shù)文章感興趣,請點擊查看網(wǎng)站建設(shè)和網(wǎng)站推廣的相關(guān)文章,請關(guān)注湖南景煌網(wǎng)絡(luò)官網(wǎng)(www.banjiwang.cn)
全國7x24小時客服熱線
50倍賠付終端服務(wù)時間
部分產(chǎn)品可享受15天無理由退款
全國多家分公司便捷服務(wù)
持續(xù)陪伴企業(yè)成長,共創(chuàng),共贏
幫助企業(yè)建設(shè)全網(wǎng)營銷生態(tài)鏈
讓企業(yè)與用戶快速連接一切
為企業(yè)與用戶搭建共享開發(fā)平臺
0731-82272030
公司地址:長沙市雨花區(qū)韶山北路460號(原86號)興威名座北棟1202室
長沙市芙蓉區(qū)、天心區(qū)、岳麓區(qū)、開福區(qū)、雨花區(qū)、望城區(qū)均可提供上門洽談服務(wù)
湖南景煌網(wǎng)絡(luò)科技有限公司--為你提供網(wǎng)站建設(shè)、百度SEO、網(wǎng)站優(yōu)化、網(wǎng)絡(luò)推廣、百度排名、小程序開發(fā)等服務(wù)
微信公眾號