近日,奇安信威脅情報中心旗下紅雨滴團隊基于紅雨滴云沙箱和蜜罐系統,在全球范圍內獨家監測到多例組合使用Chrome瀏覽器和Windows內核提權漏洞的定向攻擊。據悉,本次攻擊能夠穿透Chrome瀏覽器沙盒,同時獲取Windows系統內核權限,從而實現遠程執行任意代碼,對用戶危害極大。
分析發現,此次捕獲到的在野漏洞利用行為疑似今年6月8日由卡巴斯基披露的PuzzleMaker組織針對多家公司攻擊活動中所使用的漏洞攻擊鏈,但而當時的相關研究人員并未還原完整的攻擊鏈,也暫未捕獲帶有完整漏洞利用的JavaScript代碼。奇安信首次捕獲到在野的完整漏洞利用攻擊鏈,實現了基于威脅情報和流量分析的在野Chrome瀏覽器漏洞攻擊檢測的突破。
目前,天眼新一代安全感知系統、天擎終端安全管理系統、NGSOC、TIP威脅情報平臺、智慧防火墻等全線奇安信攻擊檢測類產品,都已經支持對此威脅的檢測,用戶可以升級相關的設備到最新的版本和規則庫。
值得關注的是,這并非奇安信首次捕獲在野0day漏洞的利用行為。在過去的一年時間內,紅雨滴團隊曾多次捕獲涉及多個安全產品、企業辦公軟件的0day漏洞、數字證書等被境外APT團伙利用的行為。
并且,0day漏洞的在野利用正呈飛速上升的趨勢。據奇安信威脅情報中心發布的《全球高級持續性威脅(APT)2021年中報告》顯示,僅2021年上半年,APT組織在野利用的0day漏洞數量超過40個,在網絡安全歷史上堪稱空前。而且,這種攻擊呈現出“以Windows平臺為基礎,Chrome/Safari瀏覽器為主流向著多平臺延伸”的趨勢。
目前,奇安信威脅情報中心已累計首發并命名13個國內外APT組織,監測到的針對國內發動APT攻擊的黑客組織達到46個。依托多年的威脅分析研判經驗積累和大數據處理技術,在IDC等多個國際權威機構發布的分析報告中,奇安信威脅情報排名均位居前列。
(查看漏洞復現過程請點擊閱讀原文https://mp.weixin.qq.com/s/l3NqR-5sUDDM4HvbfrV2MQ)