該漏洞名為CVE-2020-24557,將會(huì)影響到趨勢(shì)科技公司的Apex One和OfficeScan XG軟件的正常運(yùn)行,這兩種產(chǎn)品是主要針對(duì)企業(yè)客戶的高級(jí)安全產(chǎn)品。
該漏洞是由微軟公司漏洞研究人員Christopher Vella在去年發(fā)現(xiàn)的,他通過(guò)微軟公司的“零日計(jì)劃”漏洞獲取計(jì)劃發(fā)現(xiàn)了這個(gè)漏洞,并私下向趨勢(shì)科技公司報(bào)告了這個(gè)問(wèn)題。
趨勢(shì)科技公司于2020年8月對(duì)這個(gè)漏洞進(jìn)行了修補(bǔ),但在該公司4月21日發(fā)布的一份安全公告中,表明已獲悉這一漏洞被網(wǎng)絡(luò)攻擊者利用來(lái)攻擊某些客戶。
Vella在去年表示:“其具體的缺陷存在于控制對(duì)Misc文件夾的訪問(wèn)邏輯中。網(wǎng)絡(luò)攻擊者可以利用這一漏洞提升權(quán)限,并在SYSTEM文件中執(zhí)行代碼。”
根據(jù)對(duì)這一問(wèn)題的描述,該漏洞無(wú)法用于侵入系統(tǒng),而是在黑客已將惡意代碼植入受害者計(jì)算機(jī)完全控制受感染的系統(tǒng)之后再使用該漏洞,將其作為多階段攻擊鏈的第二步。
盡管趨勢(shì)科技公司沒(méi)有透露有關(guān)網(wǎng)絡(luò)攻擊者的任何信息,但熟悉網(wǎng)絡(luò)攻擊行為的一名消息人士表示,該漏洞是由高級(jí)持續(xù)威脅(APT)使用的,APT通常是指獲得政府部門贊助的網(wǎng)絡(luò)間諜組織。
這個(gè)漏洞現(xiàn)在成為Apex One和OfficeScan XG安全產(chǎn)品中的第四個(gè)漏洞,在此之前的三個(gè)漏洞分別是CVE-2019-18187、CVE-2020-8467和CVE-2020-8468。
前三個(gè)漏洞在2019年和2020年被濫用,第一個(gè)漏洞被一個(gè)網(wǎng)絡(luò)間諜組織在對(duì)三菱電機(jī)公司的攻擊中使用。
對(duì)于安全產(chǎn)品供應(yīng)商來(lái)說(shuō)是糟糕的一周
在有關(guān)網(wǎng)絡(luò)攻擊者利用趨勢(shì)科技公司這個(gè)漏洞的消息發(fā)布前一天,F(xiàn)ireEye公司披露,多個(gè)黑客組織還利用了其Pulse Secure和SonicWall安全產(chǎn)品中的零日漏洞進(jìn)行攻擊。
盡管這些網(wǎng)絡(luò)攻擊并不是相關(guān)的,但它們?cè)诂F(xiàn)實(shí)世界的網(wǎng)絡(luò)攻擊中已經(jīng)顯示出一種模式,也就是網(wǎng)絡(luò)攻擊者逐漸意識(shí)到安全產(chǎn)品與其他軟件一樣容易受到攻擊,并且由于它們?cè)诖蠖鄶?shù)企業(yè)網(wǎng)絡(luò)中所占據(jù)的核心地位和特權(quán)地位,它們成為理想的切入點(diǎn)。
版權(quán)聲明:本文為企業(yè)網(wǎng)D1Net編譯,轉(zhuǎn)載需注明出處為:企業(yè)網(wǎng)D1Net,如果不注明出處,企業(yè)網(wǎng)D1Net將保留追究其法律責(zé)任的權(quán)利。