《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 人工智能 > 業(yè)界動態(tài) > 谷歌:四個0day漏洞被積極利用,,領(lǐng)英已被攻擊

谷歌:四個0day漏洞被積極利用,,領(lǐng)英已被攻擊

2021-07-16
來源: FreeBuf
關(guān)鍵詞: 0day漏洞

  谷歌安全人員分享了4個新的0day漏洞的信息。并且,,谷歌還透露,,與俄羅斯有關(guān)的APT組織正在利用其中的 Safari 零日漏洞攻擊 LinkedIn 用戶。

微信圖片_20210716160100.jpg

  這四個安全漏洞于今年早期被發(fā)現(xiàn),,影響了 Google Chrome,、Internet Explorer 和 WebKit 瀏覽器引擎,。以下是專家披露的0day漏洞列表:

  Chrome中的CVE-2021-21166和CVE-2021-30551,;

  Internet Explorer中的CVE-2021-33742;

  WebKit(Safari)中的CVE-2021-1879,。

  谷歌同時還公布了對這四個0day漏洞的成因分析:

  CVE-2021-1879: 在QuickTimePluginReplacement中存在Use-after-free漏洞(UAF漏洞,,一種內(nèi)存破壞漏洞)

  CVE-2021-21166: Chrome中的“object lifecycle issue”漏洞

  CVE-2021-30551: V8中的Chrome類型混淆漏洞

  CVE-2021-33742: Internet Explorer中MSHTML的越界寫入漏洞

  有趣的是,四個漏洞中的三個是由同一家政府支持的商業(yè)監(jiān)控供應(yīng)商開發(fā),。第四個漏洞(CVE-2021-1879)則可能是由一個與俄羅斯有關(guān)的APT組織開發(fā),。

  此外,谷歌安全人員還表示,,今年已經(jīng)有33個零日漏洞被用于公開披露的攻擊,,比2020年期間的總數(shù)多11個。

微信圖片_20210716160115.jpg

  WebKit 0day漏洞被俄羅斯黑客利用

  雖然 Chrome 和 Internet Explorer的 0day 是由同一個供應(yīng)商開發(fā)并出售給世界各地想要提高其監(jiān)控能力的客戶,,但它們沒有被用于任何高調(diào)的攻擊活動,。

  CVE-2021-1879 WebKit/Safari 漏洞則不然,。據(jù)谷歌稱,該漏洞通過 LinkedIn Messaging 被用來針對西歐國家的政府官員,,向他們發(fā)送惡意鏈接,。

  谷歌研究人員表示,這些攻擊者可能是俄羅斯政府支持的黑客,,他們?yōu)E用該漏洞來攻擊運(yùn)行舊版本iOS系統(tǒng)(12.4至13.7)的設(shè)備,。

  雖然谷歌沒有將其明確歸因于某一個組織,但是調(diào)查該活動的微軟研究人員卻表示該攻擊者為Nobelium,,也就是去年SolarWinds攻擊事件的幕后黑手,。




微信圖片_20210517164139.jpg

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,,并不代表本網(wǎng)站贊同其觀點(diǎn),。轉(zhuǎn)載的所有的文章、圖片,、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有,。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容,、版權(quán)和其它問題,,請及時通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,,避免給雙方造成不必要的經(jīng)濟(jì)損失,。聯(lián)系電話:010-82306118;郵箱:[email protected],。