《電子技術應用》
您所在的位置:首頁 > 人工智能 > 業界動態 > 谷歌:四個0day漏洞被積極利用,領英已被攻擊

谷歌:四個0day漏洞被積極利用,領英已被攻擊

2021-07-16
來源: FreeBuf
關鍵詞: 0day漏洞

  谷歌安全人員分享了4個新的0day漏洞的信息。并且,谷歌還透露,與俄羅斯有關的APT組織正在利用其中的 Safari 零日漏洞攻擊 LinkedIn 用戶。

微信圖片_20210716160100.jpg

  這四個安全漏洞于今年早期被發現,影響了 Google Chrome、Internet Explorer 和 WebKit 瀏覽器引擎。以下是專家披露的0day漏洞列表:

  Chrome中的CVE-2021-21166和CVE-2021-30551;

  Internet Explorer中的CVE-2021-33742;

  WebKit(Safari)中的CVE-2021-1879。

  谷歌同時還公布了對這四個0day漏洞的成因分析:

  CVE-2021-1879: 在QuickTimePluginReplacement中存在Use-after-free漏洞(UAF漏洞,一種內存破壞漏洞)

  CVE-2021-21166: Chrome中的“object lifecycle issue”漏洞

  CVE-2021-30551: V8中的Chrome類型混淆漏洞

  CVE-2021-33742: Internet Explorer中MSHTML的越界寫入漏洞

  有趣的是,四個漏洞中的三個是由同一家政府支持的商業監控供應商開發。第四個漏洞(CVE-2021-1879)則可能是由一個與俄羅斯有關的APT組織開發。

  此外,谷歌安全人員還表示,今年已經有33個零日漏洞被用于公開披露的攻擊,比2020年期間的總數多11個。

微信圖片_20210716160115.jpg

  WebKit 0day漏洞被俄羅斯黑客利用

  雖然 Chrome 和 Internet Explorer的 0day 是由同一個供應商開發并出售給世界各地想要提高其監控能力的客戶,但它們沒有被用于任何高調的攻擊活動。

  CVE-2021-1879 WebKit/Safari 漏洞則不然。據谷歌稱,該漏洞通過 LinkedIn Messaging 被用來針對西歐國家的政府官員,向他們發送惡意鏈接。

  谷歌研究人員表示,這些攻擊者可能是俄羅斯政府支持的黑客,他們濫用該漏洞來攻擊運行舊版本iOS系統(12.4至13.7)的設備。

  雖然谷歌沒有將其明確歸因于某一個組織,但是調查該活動的微軟研究人員卻表示該攻擊者為Nobelium,也就是去年SolarWinds攻擊事件的幕后黑手。




微信圖片_20210517164139.jpg

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 九九久久精品国产免费看小说| 国产成人黄色在线观看| 中文字幕日本一区| 日韩精品无码一区二区三区免费| 全免费一级午夜毛片| 视频一区二区三区蜜桃麻豆| 国产激情一区二区三区| 777xxxxx欧美| 波多野结衣视频在线免费观看| 国产在线精品国自产拍影院午夜| av免费不卡国产观看| 性欧美69式xxxxx| 中文毛片无遮挡高清免费| 日韩精品久久一区二区三区| 亚洲另类精品xxxx人妖| 欧美精品一区二区三区在线| 亚洲色婷婷一区二区三区| 男男调教军警奴跪下抽打| 再深点灬舒服灬太大爽| 色妞色视频一区二区三区四区| 国产欧美日韩综合精品二区| 91久久国产情侣真实对白| 国语自产精品视频在线看| chinese体育生gayxxxxhd| 日韩一区二区三区无码影院| 人妻无码aⅴ不卡中文字幕 | 亚洲av永久无码精品古装片| 欧美老熟妇xB水多毛多| 交换交换乱杂烩系列yy| 男人操女人视频网站| 国产免费黄色大片| 91精品国产综合久久久久久| 大学生初次破苞免费视频| eeuss在线播放| 天天躁日日躁狠狠躁人妻 | 一本色道久久88—综合亚洲精品| 日韩欧美国产成人| 亚洲av无码不卡在线播放| 欧美jizz18| 人妻18毛片a级毛片免费看 | 在线看片无码永久免费aⅴ|