当前位置: 首页 > 科技观察

谷歌披露iOS、Chrome和IE0day漏洞的详细信息

时间:2023-03-19 15:32:48 科技观察

7月14日,谷歌威胁情报研究人员分析了今年恶意攻击者在野外使用的4种不同的攻击。这些漏洞影响Chrome、Safari、InternetExplorer等。此外,4个漏洞中有3个被卖给了政府支持的黑客,因此它们很快出现在现实世界的攻击中。这四个漏洞分别是:CVE-2021-1879:AppleWebKitQuickTimePluginReplacement中的UAF漏洞CVE-2021-21166:Chrome对象生命周期问题CVE-2021-30551:V8中的ChromeType混淆问题CVE-2021-33742:MSHTMLIEout-ofCVE-2021-21166和CVE-2021-30551中的边界写入问题都是Chrome0-day漏洞。这两个漏洞由同一攻击者使用,并通过电子邮件发送的一次性链接进行传播。攻击的目标是亚美尼亚,该链接将用户重定向到攻击者控制的域,这些域伪装成接收者感兴趣的合法网站。恶意网站在分发第二阶段有效载荷之前对设备进行指纹识别,其中包括收集有关客户端的系统信息。谷歌发布CVE-2021-30551补丁后,谷歌威胁分析团队负责人ShaneHuntley表示,该漏洞已被滥用CVE-2021-33742漏洞的攻击者利用。CVE-2021-33742漏洞是WindowsMSHTML平台的远程代码执行漏洞。这两个0-day漏洞是由商业漏洞利用代理提供给具有国家背景的黑客组织,用于攻击东欧、中东等国家。根据团队发布的技术报告,这三个零日漏洞均由同一家商业监控公司开发,并出售给两个不同的具有国家背景的黑客组织。但谷歌没有透露漏洞代理的身份,也没有透露使用这些漏洞的两个攻击者组织。微软已于6月8日修复上述漏洞。SolarWindsHackers利用iOS0-day漏洞相比之下,Safari0-day漏洞(CVE-2021-1879)是一个webkit漏洞,在处理恶意伪造的网页内容时会启用通用XSS攻击。Apple于3月26日修复了该漏洞。利用CVE-2021-1879漏洞发起攻击的组织是一个有俄罗斯政府背景的黑客组织。它通过LinkedIn向政府官员发送恶意链接。当受害者点击iOS设备上的链接时,受害者用户将被重定向。到下一阶段有效载荷的域名。此外,研究人员发现俄罗斯黑客组织Nobelium利用该漏洞发起了针对政府机构、智库、咨询机构和非政府组织的电子邮件钓鱼活动。与俄罗斯外国情报局(SVR)有联系的黑客组织Nobelium也被怀疑参与了SolarWinds供应链攻击,也被称为APT29、UNC2452(FireEye)、SolarStorm(Unit42)、StellarParticle(Crowdstrike),黑暗光环(Volexity)或钢铁仪式(Secureworks)。2021年上半年共发现33个0-dayexploit用于攻击活动,比2020年增加11个。本文翻译自:https://thehackernews.com/2021/07/google-details-ios-chrome-ie-zero-day.html转载请注明出处。