北京时间9月14日, 谷歌发布了Chrome浏览器的93.0.4577.82桌面版本更新,着重修补了两个被“在野”利用的Chrome零日漏洞CVE-2021-30632和CVE-2021-30633。这两个被谷歌标记为“高危”的漏洞可以使攻击者完全控制上网用户的电脑,建议用户尽快更新升级。而这两个漏洞,前360 CTO知名黑客MJ(郑文彬)创立的赛博昆仑公司,早在今年四月份就提前精准预测到,并为其产品用户进行了针对性的提前保护。
图:谷歌Chrome浏览器官方发布公告
据安全专家分析,这两个漏洞分别存在于Chrome浏览器的“V8”脚本引擎和索引数据库API中,攻击者结合这两个漏洞,可以构造一个被称为“Full Chain”的完整攻击链。当用户使用Chrome核的浏览器访问恶意网址,其中利用这两个漏洞的代码就能完全控制用户的电脑。
通过这类高危零日漏洞进行的攻击,通常很难被安全软件或解决方案捕获,因此全球的安全研究员都在争分夺秒,试图在恶意攻击者之前发现并修复、防御这些漏洞。这也是我们每天看到主流的操作系统、应用软件都要经常打补丁、升级更新的原因。
在这些漏洞里,最危险、影响力最大的就要数“在野”漏洞。
所谓的“在野”漏洞,就是当恶意攻击者比软件厂商、第三方的安全研究人员更早地发现了漏洞,并利用这些漏洞对目标的用户进行攻击。
由于在彼时,没有人知道这个漏洞的情况,理论上来说,除非提前知道攻击者使用的漏洞,没有手段能够100%防御这样的攻击,而一旦遭到零日漏洞这样的高级攻击手法,受害者往往会在瞬间丢失重要的数据资产,或者导致其所在的内部网络遭到更进一步的入侵。可以说,一旦你被“在野”漏洞盯上,基本上就逃脱不了“被黑”的结果。
而在今年,这种局面可能将会被改变。八月初,前360 CTO,知名黑客MJ(郑文彬)创立的赛博昆仑公司,公开宣布旗下一款可以对零日漏洞,尤其是“在野”零日漏洞进行精准、提前防御的安全产品:洞见平台,宣称通过其独家的“漏洞预测”、“提前漏洞防御”技术,可以早在“在野”漏洞被发现、被利用之前,就对用户进行精准保护,防患于未然。
据赛博昆仑CEO郑文彬介绍,就在这次谷歌“全链”“在野”零日漏洞攻击事件中, 旗下负责“漏洞预测”技术的昆仑实验室,就提前精确预测了链条中的关键漏洞:CVE-2021-30632,并提前近半年时间,也就是早在今年的四月份,就为其产品用户进行了针对性的提前保护。
“被昆仑实验室提前发现的漏洞CVE-2021-30632,属于该攻击链条中最初的、也是最核心的一环,我们的防御产品结合云端的漏洞情报库,能为用户及时切断针对该漏洞的利用,就堵死了这个“在野”利用的攻击”,郑文彬分析道,他也提供了一些同这个漏洞相关的证明:
图:谷歌官方CVE-2021-30632补丁代码
图:昆仑实验室研究员提前发现(4月20日)漏洞相关PoC代码(处于安全考虑隐去关键部分)
“当然,这个漏洞只是我们为客户提前防御的冰山一角,恰好被“在野”的攻击者用到,从而进入公众的视野,实际上我们一直在为客户默默提供着,包括不同高危漏洞的提前保护等在内的多种不同防御解决方案”,郑文彬介绍道。
随着数据安全、系统安全的重要性越来越凸显,网络安全攻防的重点和关键战场也越来越向基于主机、针对漏洞的方向倾斜。
就在谷歌发布紧急安全升级的同一天,苹果的iOS系统也被爆出多个高危的“在野”零日漏洞。通过这些漏洞,恶意的攻击者仅须向目标手机发送一条匿名短信,不需要被害者打开短信,其手机就会被完全控制,导致手机内重要数据泄露、手机沦为攻击者的“窃听器”、“定位器”。
据分析,自2021年初至今,全球已经发生近百起使用不同的“在野”零日漏洞进行的网络攻击, 涉及数十亿台终端设备、服务器和云计算网络。网络安全市场急需新型安全解决方案,为企业和用户的核心资产、业务提供切实有效的保护能力。
(免责声明:本网站内容主要来自原创、合作伙伴供稿和第三方自媒体作者投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
任何单位或个人认为本网站中的网页或链接内容可能涉嫌侵犯其知识产权或存在不实内容时,应及时向本网站提出书面权利通知或不实情况说明,并提供身份证明、权属证明及详细侵权或不实情况证明。本网站在收到上述法律文件后,将会依法尽快联系相关文章源头核实,沟通删除相关内容或断开相关链接。 )