ITBear旗下自媒体矩阵:

赛博昆仑洞见防御产品提前近半年精准预测谷歌Chrome浏览器在野高危零日漏洞攻击

   时间:2021-09-14 18:07:38 来源:互联网编辑:星辉 发表评论无障碍通道

北京时间9月14日, 谷歌发布了Chrome浏览器的93.0.4577.82桌面版本更新,着重修补了两个被“在野”利用的Chrome零日漏洞CVE-2021-30632和CVE-2021-30633。这两个被谷歌标记为“高危”的漏洞可以使攻击者完全控制上网用户的电脑,建议用户尽快更新升级。而这两个漏洞,前360 CTO知名黑客MJ(郑文彬)创立的赛博昆仑公司,早在今年四月份就提前精准预测到,并为其产品用户进行了针对性的提前保护。

图片1.png

图:谷歌Chrome浏览器官方发布公告

据安全专家分析,这两个漏洞分别存在于Chrome浏览器的“V8”脚本引擎和索引数据库API中,攻击者结合这两个漏洞,可以构造一个被称为“Full Chain”的完整攻击链。当用户使用Chrome核的浏览器访问恶意网址,其中利用这两个漏洞的代码就能完全控制用户的电脑。

通过这类高危零日漏洞进行的攻击,通常很难被安全软件或解决方案捕获,因此全球的安全研究员都在争分夺秒,试图在恶意攻击者之前发现并修复、防御这些漏洞。这也是我们每天看到主流的操作系统、应用软件都要经常打补丁、升级更新的原因。

在这些漏洞里,最危险、影响力最大的就要数“在野”漏洞。

所谓的“在野”漏洞,就是当恶意攻击者比软件厂商、第三方的安全研究人员更早地发现了漏洞,并利用这些漏洞对目标的用户进行攻击。

由于在彼时,没有人知道这个漏洞的情况,理论上来说,除非提前知道攻击者使用的漏洞,没有手段能够100%防御这样的攻击,而一旦遭到零日漏洞这样的高级攻击手法,受害者往往会在瞬间丢失重要的数据资产,或者导致其所在的内部网络遭到更进一步的入侵。可以说,一旦你被“在野”漏洞盯上,基本上就逃脱不了“被黑”的结果。

而在今年,这种局面可能将会被改变。八月初,前360 CTO,知名黑客MJ(郑文彬)创立的赛博昆仑公司,公开宣布旗下一款可以对零日漏洞,尤其是“在野”零日漏洞进行精准、提前防御的安全产品:洞见平台,宣称通过其独家的“漏洞预测”、“提前漏洞防御”技术,可以早在“在野”漏洞被发现、被利用之前,就对用户进行精准保护,防患于未然。

据赛博昆仑CEO郑文彬介绍,就在这次谷歌“全链”“在野”零日漏洞攻击事件中, 旗下负责“漏洞预测”技术的昆仑实验室,就提前精确预测了链条中的关键漏洞:CVE-2021-30632,并提前近半年时间,也就是早在今年的四月份,就为其产品用户进行了针对性的提前保护。

“被昆仑实验室提前发现的漏洞CVE-2021-30632,属于该攻击链条中最初的、也是最核心的一环,我们的防御产品结合云端的漏洞情报库,能为用户及时切断针对该漏洞的利用,就堵死了这个“在野”利用的攻击”,郑文彬分析道,他也提供了一些同这个漏洞相关的证明:

图片2.png

图:谷歌官方CVE-2021-30632补丁代码

图片3.png

图:昆仑实验室研究员提前发现(4月20日)漏洞相关PoC代码(处于安全考虑隐去关键部分)

“当然,这个漏洞只是我们为客户提前防御的冰山一角,恰好被“在野”的攻击者用到,从而进入公众的视野,实际上我们一直在为客户默默提供着,包括不同高危漏洞的提前保护等在内的多种不同防御解决方案”,郑文彬介绍道。

随着数据安全、系统安全的重要性越来越凸显,网络安全攻防的重点和关键战场也越来越向基于主机、针对漏洞的方向倾斜。

就在谷歌发布紧急安全升级的同一天,苹果的iOS系统也被爆出多个高危的“在野”零日漏洞。通过这些漏洞,恶意的攻击者仅须向目标手机发送一条匿名短信,不需要被害者打开短信,其手机就会被完全控制,导致手机内重要数据泄露、手机沦为攻击者的“窃听器”、“定位器”。

据分析,自2021年初至今,全球已经发生近百起使用不同的“在野”零日漏洞进行的网络攻击, 涉及数十亿台终端设备、服务器和云计算网络。网络安全市场急需新型安全解决方案,为企业和用户的核心资产、业务提供切实有效的保护能力。

举报 0 收藏 0 打赏 0评论 0
 
 
更多>同类资讯
全站最新
热门内容
网站首页  |  关于我们  |  联系方式  |  版权声明  |  网站留言  |  RSS订阅  |  违规举报  |  开放转载  |  滚动资讯  |  English Version
关闭
ITBear微信账号

微信扫一扫
加微信拉群
电动汽车群
科技数码群