- Internet Explorer浏览器中的新的远程内存损坏漏洞允许完全接管受感染的系统
- 通过分析2种不同的可执行payload,Bitdefender已确认可以利用CVE-2020-0674
- Bitdefender HVI通过阻止所有常见的内存利用技术来提供真正的零日保护
1月17日,Microsoft宣布了安全公告ADV200001,它描述了Internet Explorer中零日远程执行代码的方法,该方法在野外已经被积极利用。该公告延续了包括EternalBlue和BlueKeep在内的破坏性内存空间攻击的游行队伍。
CVE-2020-0674是Microsoft脚本引擎中最近发现的浏览器漏洞,它允许Internet Explorer浏览器中来自恶意JavaScript(.js)文件的远程代码执行(RCE)。该漏洞利用Microsoft的最高严重等级为Critical,并且影响Internet Explorer版本9、10和11。
Bitdefender已经确认此关键漏洞正在被积极利用。Bitdefender实验室的安全研究人员已获取并分析了多个样本,以探索其策略,技术和程序。我们已经独立验证了漏洞利用程序并释放了两个不同的可执行payload,这些payload当前正在分发中:
785a48daa5d6d3d1abbc91eeecf9943a0fa402084cea4e66e6c2e72c76107b86
53f213309adce8b2bab567a16fd1bb71cc1199c65ac384345d0877ad1e9798a2
以下是Bitdefender对在野外利用CVE-2020-0674的分析和关键发现。我们还演示了在受Bitdefender Hypervisor Introspection(HVI)保护的虚拟数据中心系统(包括标准台式机,服务器和VDI台式机)中成功检测到并击败了这种危险利用的情况。HVI防止了这种类型的利用,从而缩小了在野外使用利用代码的时间与修补系统的时间之间的差距。
Bitdefender HVI会拦截并拒绝尝试访问和覆盖受保护的内存区域。
Bitdefender Hypervisor Introspection不会扫描数百万个恶意软件样本,而是检测所有已知的内存攻击技术(数量很少且仅在hypervisor级别可见),从而像识别任何已知漏洞一样容易地识别高级攻击和零日攻击,从而阻止了恶意行为的执行。HVI不需要签名更新,因为常用的攻击技术保持相对恒定,即使工具和进程随每次特定的攻击而变化。Bitdefender 始终保持警惕,与新技术保持同步,并将其添加到HVI的检测堆栈中。
主要发现
1. 网络钓鱼链接中的恶意URL包含多个JavaScript,每个JavaScript都在不同版本的Windows上运行以利用CVE-2020-0674
2. 成功进行RCE内存空间利用后,脚本将使用登录用户的特权下载并在内存中运行两个不同的可执行文件。
3. 该攻击试图访问受保护的内存区域,将数据写入只读内存,并从不可执行区域执行任意代码,例如堆堆栈或进程堆栈
- 通过分析2种不同的可执行payload,Bitdefender已确认可以利用CVE-2020-0674
- Bitdefender HVI通过阻止所有常见的内存利用技术来提供真正的零日保护
1月17日,Microsoft宣布了安全公告ADV200001,它描述了Internet Explorer中零日远程执行代码的方法,该方法在野外已经被积极利用。该公告延续了包括EternalBlue和BlueKeep在内的破坏性内存空间攻击的游行队伍。
CVE-2020-0674是Microsoft脚本引擎中最近发现的浏览器漏洞,它允许Internet Explorer浏览器中来自恶意JavaScript(.js)文件的远程代码执行(RCE)。该漏洞利用Microsoft的最高严重等级为Critical,并且影响Internet Explorer版本9、10和11。
Bitdefender已经确认此关键漏洞正在被积极利用。Bitdefender实验室的安全研究人员已获取并分析了多个样本,以探索其策略,技术和程序。我们已经独立验证了漏洞利用程序并释放了两个不同的可执行payload,这些payload当前正在分发中:
785a48daa5d6d3d1abbc91eeecf9943a0fa402084cea4e66e6c2e72c76107b86
53f213309adce8b2bab567a16fd1bb71cc1199c65ac384345d0877ad1e9798a2
以下是Bitdefender对在野外利用CVE-2020-0674的分析和关键发现。我们还演示了在受Bitdefender Hypervisor Introspection(HVI)保护的虚拟数据中心系统(包括标准台式机,服务器和VDI台式机)中成功检测到并击败了这种危险利用的情况。HVI防止了这种类型的利用,从而缩小了在野外使用利用代码的时间与修补系统的时间之间的差距。
Bitdefender HVI会拦截并拒绝尝试访问和覆盖受保护的内存区域。
Bitdefender Hypervisor Introspection不会扫描数百万个恶意软件样本,而是检测所有已知的内存攻击技术(数量很少且仅在hypervisor级别可见),从而像识别任何已知漏洞一样容易地识别高级攻击和零日攻击,从而阻止了恶意行为的执行。HVI不需要签名更新,因为常用的攻击技术保持相对恒定,即使工具和进程随每次特定的攻击而变化。Bitdefender 始终保持警惕,与新技术保持同步,并将其添加到HVI的检测堆栈中。
主要发现
1. 网络钓鱼链接中的恶意URL包含多个JavaScript,每个JavaScript都在不同版本的Windows上运行以利用CVE-2020-0674
2. 成功进行RCE内存空间利用后,脚本将使用登录用户的特权下载并在内存中运行两个不同的可执行文件。
3. 该攻击试图访问受保护的内存区域,将数据写入只读内存,并从不可执行区域执行任意代码,例如堆堆栈或进程堆栈