目录
七、MicrosoftIE远程命令执行在野0day漏洞通告
八、成功拦截利用Jenkins未授权访问漏洞针对云主机的攻击
七、MicrosoftIE远程命令执行在野0day漏洞通告
7.1概述年2月4日,某威胁情报中心监测到一个IE浏览器的漏洞信息,通过发送MHTML文件诱导目标人员点击并触发后续的InterneExplorer浏览器相关0day漏洞,以此获取攻击者机器的控制权。该团队第一时间跟进了该漏洞并确认该漏洞存在,鉴于该漏洞目前处于无补丁的0day状态,已构成现实的威胁。提醒IE浏览器用户谨慎打开来历不明的文件和链接,暂时使用Chrome、Firefox等浏览器以避免受此漏洞影响。7.2漏洞概要7.3漏洞描述InterneExplorerDOM对象处理中存在一处doublefree漏洞,点击攻击者构造的恶意链接或文件将导致远程代码执行,从而控制用户系统。7.4影响面评估多个市场调研机构的数据显示IE浏览器目前在浏览器市场中的占有率较低,目前在3%左右,影响面不是非常大。该漏洞影响Windows下的IE11浏览器,且已存在野外利用事件,某威胁情报中心强烈建议用户在漏洞修补前暂用Chrome、Firefox浏览器。7.5处置建议鉴于该漏洞目前处于在野0day漏洞状态,无相应的漏洞补丁,用户可采取如下临时解决方案以避免受漏洞所导致风险影响:1、慎重打开来源不明的文件或网页链接;2、停止使用IE11这类已经停止开发的浏览器,换用Chrome、Firefox等浏览器。
八、成功拦截利用Jenkins未授权访问漏洞针对云主机的攻击
8.1背景某安全中心捕获一黑客团伙利用Jenkins未授权访问漏洞针对云服务器的攻击,若攻击者利用漏洞攻击得手,就会通过CURL命令下载shell脚本执行,并继续通过脚本部署挖矿木马。某防火墙成功拦截了这些攻击,遭遇攻击的主机未受损失。通过分析拦截到的黑客攻击指令,发现攻击者在部署挖矿程序的过程中,会修改系统最大内存页,以达到系统资源的充分利用,并且会多次检测挖矿进程的状态,从而对挖矿程序进行保活操作。因其该团伙使用的挖矿账名为syndarksoniggmail.