零基础日语培训,零日( 二 )


涉及MHT文件格式的IE11零日安全漏洞 , 到底是怎么产生的?

零基础日语培训,零日


【零基础日语培训,零日】尽管微软在力推 Windows 10 平台上的 Edge 浏览器 , 甚至选择拥抱竞争对手 Google 家的 Chromium 内核 , 但 IE 11 浏览器并不会那么快消失 。由于历史上的独特地位 , IE11 仍保有一定的市场占有率 。然而近日曝光的一个零日漏洞 , 又让不少用户陷入了恐慌 。据悉 , 该漏洞利用了一种被称作 MHT 的特殊文件格式 , 是微软在 IE 中保存网页时曾使用的一种特殊格式 。
【视频截图】尽管现在的网页会被保存为 HTML 格式 , 但 IE11 还是保留了能够打开 MHT 格式文件的能力 。然而安全研究员 John Page 指出:问题在于 , MHT 文件有两个特殊的属性 —— 首先 , MHT 可在 Internet Explorer 中自动打开;其次 , 一个特制的 MHT 文件 , 可向远程代理(黑客)敞开访问本地文件的权限 。
Adobe Flash Player最近有什么新的零日漏洞吗?
Adobe今天修复了存在于FlashPlayer中的零日漏洞(编号CVE-2018-15982) , 允许远程攻击者在问题设备上执行任意代码 。目前已经确认Windows、macOS和Linux平台v31.0.0.153及此前版本均受到影响 。Adobe报道称该漏洞目前已经存在于精心伪装、包含该漏洞代码的微软Office文档中 。
该零日漏洞以FlashActiveX对象形式被观察到 , 会在32位/64位架构的设备运行特洛伊木马后门 。奇虎360核心安全团队、Gigamon应用威胁研究中心和360威胁情率先发现了该零日漏洞 , 随后于11月29日(周四)向Adobe的产品安全事件响应小组(PSIRT)报告该问题 。奇虎360核心安全团队表示:“用于发起攻击的诱饵文件是一份经过精心伪造的员工调查问卷 , 该调查问卷利用了最新的Flash 0day漏洞CVE-2018-15982以及具有自毁功能的定制木马 。
微软本月修复了SandboxEscaper零日漏洞中的哪几个?
过去几个月 , 微软一直深受“沙箱逃逸”(SandboxEscaper)零日漏洞的困扰 。因为黑客那边不按常理出牌 , 不仅没有给出 90 天的预备披露时间 , 还接二连三地抛出了针对 Windows 操作系统的特权提升漏洞 。(SandboxEscaper 概念验证 , via MSPU)万幸的是 , 尽管准备工作有点仓促 , 该公司还是设法修复了已流出概念验证代码的五个漏洞中的四个 , 且目前尚无被人在野外利用的报道 。
win32k.sys新曝出的CVE-2019-0859零日漏洞 , 是怎么一回事?
卡巴斯基实验室在安全公告中称 , 其安全研究人员在 win32k.sys 中又发现了一个新的零日漏洞 , 代号为 CVE-2019-0859。2019 年 3 月 , 卡巴斯基的自动化漏洞利用防护(EP)系统检测到了对微软 Windows 操作系统中的漏洞尝试 。但在进一步分析后 , 他们发现 win32k.sys 中确实存在新的零日漏洞 , 而且这是实验室最近几月内第五次发现被利用的本地提权漏洞 。
【Win7 SP1 x64 上的 win32k!xxxFreeWindow 0x1344 弹窗 , 图自:Kaspersky Lab】2019 年 3 月 17 日 , 卡巴斯基实验室向微软提交了漏洞报告 , 该公司确认了该漏洞 , 并分配了 CVE-2019-0859 这个编号 。万幸的是 , 微软已经为该漏洞发布了一个补丁 , 并通过 Windows Update 进行了推送 。
卡巴斯基实验室称 , 功劳簿上有 Vasiliy Berdnikov 和 Boris Larin 这两位安全研究人员的名字 。至于 CVE-2019-0859 漏洞的技术细节 , 主要是 CreateWindowEx 函数中隐含的 Use-After-Free 漏洞 。执行期间 , CreateWindowEx 会在首次创建时 , 将 WM_NCCREATE 消息发送到窗口 。

推荐阅读