国产成人精品18p,天天干成人网,无码专区狠狠躁天天躁,美女脱精光隐私扒开免费观看

谷歌:四個(gè)0day漏洞被積極利用,領(lǐng)英已被攻擊

發(fā)布時(shí)間:2021-07-15 22:48 來(lái)源:FreeBuf 閱讀:0 作者:三分淺土 欄目: 網(wǎng)絡(luò )安全

谷歌安全人員分享了4個(gè)新的0day漏洞的信息。并且,谷歌還透露,與俄羅斯有關(guān)的APT組織正在利用其中的 Safari 零日漏洞攻擊 LinkedIn 用戶(hù)。

1626333151_60efdfdfca3f36eb73baf.png!small

這四個(gè)安全漏洞于今年早期被發(fā)現,影響了 Google Chrome、Internet Explorer 和 WebKit 瀏覽器引擎。以下是專(zhuān)家披露的0day漏洞列表:

  • Chrome中的CVE-2021-21166和CVE-2021-30551;
  • Internet Explorer中的CVE-2021-33742;
  • WebKit(Safari)中的CVE-2021-1879。

谷歌同時(shí)還公布了對這四個(gè)0day漏洞的成因分析:

  • CVE-2021-1879: 在QuickTimePluginReplacement中存在Use-after-free漏洞(UAF漏洞,一種內存破壞漏洞)
  • CVE-2021-21166: Chrome中的“object lifecycle issue”漏洞
  • CVE-2021-30551: V8中的Chrome類(lèi)型混淆漏洞
  • CVE-2021-33742: Internet Explorer中MSHTML的越界寫(xiě)入漏洞

有趣的是,四個(gè)漏洞中的三個(gè)是由同一家政府支持的商業(yè)監控供應商開(kāi)發(fā)。第四個(gè)漏洞(CVE-2021-1879)則可能是由一個(gè)與俄羅斯有關(guān)的APT組織開(kāi)發(fā)。

此外,谷歌安全人員還表示,今年已經(jīng)有33個(gè)零日漏洞被用于公開(kāi)披露的攻擊,比2020年期間的總數多11個(gè)。

1626333161_60efdfe968f81fa19a38f.png!small

WebKit 0day漏洞被俄羅斯黑客利用

雖然 Chrome 和 Internet Explorer的 0day 是由同一個(gè)供應商開(kāi)發(fā)并出售給世界各地想要提高其監控能力的客戶(hù),但它們沒(méi)有被用于任何高調的攻擊活動(dòng)。

CVE-2021-1879 WebKit/Safari 漏洞則不然。據谷歌稱(chēng),該漏洞通過(guò) LinkedIn Messaging 被用來(lái)針對西歐國家的政府官員,向他們發(fā)送惡意鏈接。

谷歌研究人員表示,這些攻擊者可能是俄羅斯政府支持的黑客,他們?yōu)E用該漏洞來(lái)攻擊運行舊版本iOS系統(12.4至13.7)的設備。

雖然谷歌沒(méi)有將其明確歸因于某一個(gè)組織,但是調查該活動(dòng)的微軟研究人員卻表示該攻擊者為Nobelium,也就是去年SolarWinds攻擊事件的幕后黑手。

 

免責聲明:本站發(fā)布的內容(圖片、視頻和文字)以原創(chuàng )、來(lái)自互聯(lián)網(wǎng)轉載和分享為主,文章觀(guān)點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權請聯(lián)系QQ:712375056 進(jìn)行舉報,并提供相關(guān)證據,一經(jīng)查實(shí),將立刻刪除涉嫌侵權內容。

亚洲AV无码不卡久久| 久久婷婷人人澡人人爽人人爱| 成人免费AV一区二区三区| 日本亲子乱子伦XXXX50路| 妇女性内射冈站HDWWWOOO| 国产偷国产偷亚洲清高动态图|