freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

谷歌:四个0day漏洞被积极利用,领英已被攻击
2021-07-15 15:13:19

谷歌安全人员分享了4个新的0day漏洞的信息。并且,谷歌还透露,与俄罗斯有关的APT组织正在利用其中的 Safari 零日漏洞攻击 LinkedIn 用户。

1626333151_60efdfdfca3f36eb73baf.png!small

这四个安全漏洞于今年早期被发现,影响了 Google Chrome、Internet Explorer 和 WebKit 浏览器引擎。以下是专家披露的0day漏洞列表:

Chrome中的CVE-2021-21166和CVE-2021-30551;

Internet Explorer中的CVE-2021-33742;

WebKit(Safari)中的CVE-2021-1879。

谷歌同时还公布了对这四个0day漏洞的成因分析:

CVE-2021-1879: 在QuickTimePluginReplacement中存在Use-after-free漏洞(UAF漏洞,一种内存破坏漏洞)

CVE-2021-21166: Chrome中的“object lifecycle issue”漏洞

CVE-2021-30551: V8中的Chrome类型混淆漏洞

CVE-2021-33742: Internet Explorer中MSHTML的越界写入漏洞

有趣的是,四个漏洞中的三个是由同一家政府支持的商业监控供应商发现并利用。第四个漏洞(CVE-2021-1879)则可能是由一个与俄罗斯有关的APT组织利用

此外,谷歌安全人员还表示,今年已经有33个零日漏洞被用于公开披露的攻击,比2020年期间的总数多11个。

1626333161_60efdfe968f81fa19a38f.png!small

WebKit 0day漏洞被俄罗斯黑客利用

虽然 Chrome 和 Internet Explorer的 0day 是由同一个供应商开发并出售给世界各地想要提高其监控能力的客户,但它们没有被用于任何高调的攻击活动。

CVE-2021-1879 WebKit/Safari 漏洞则不然。据谷歌称,该漏洞通过 LinkedIn Messaging 被用来针对西欧国家的政府官员,向他们发送恶意链接。

谷歌研究人员表示,这些攻击者可能是俄罗斯政府支持的黑客,他们滥用该漏洞来攻击运行旧版本iOS系统(12.4至13.7)的设备

虽然谷歌没有将其明确归因于某一个组织,但是调查该活动的微软研究人员却表示该攻击者为Nobelium,也就是去年SolarWinds攻击事件的幕后黑手。

参考

securityaffairs

bleepingcomputer

# 资讯 # 0day
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录