谷歌修补商业间谍软件供应商利用的零日漏洞

谷歌修补商业间谍软件供应商利用的零日漏洞 谷歌已紧急修复 Chrome 中被商业间谍软件供应商利用的零日漏洞。 就在补丁发布前两天,谷歌威胁分析小组(TAG)的 Clement Lecigne 向 Chrome 团队报告了该漏洞。 谷歌,它已经意识到这个漏洞的存在,该漏洞被追踪为 CVE-2023-5217,并被描述为“libvpx 中 vp8 编码的堆缓冲区溢出”。 谷歌威胁分析小组(TAG)的研究员 Maddie Stone 在推特上,该 Chrome 漏洞已被利用来安装间谍软件。 该漏洞已在 Google Chrome 117.0.5938.132 中修复,该版本现已通过稳定桌面通道向 Windows、Mac 和 Linux 用户推出。

相关推荐

封面图片

在间谍软件供应商的推动下 2023年被恶意利用的0day漏洞猛增50%

在间谍软件供应商的推动下 2023年被恶意利用的0day漏洞猛增50% 在 97 个0day漏洞中,研究人员能够确定其中 58 个漏洞的威胁者动机。其中 48 个漏洞归因于间谍行为,其余 10 个归因于出于经济动机的黑客。FIN11 利用了三个0day,Nokoyawa、Akira、LockBit和Magniber四个勒索软件团伙分别利用了另外四个0day。报告指出,FIN11 是影响Accellion 传统文件传输设备的2021 0day的幕后黑手,该设备被用于攻击数十家知名机构。研究人员说:"FIN11 高度关注文件传输应用,这些应用提供了对受害者敏感数据的高效访问,无需横向网络移动,简化了外流和货币化的步骤。随后,大规模勒索或勒索软件活动带来的巨额收入很可能会助长这些组织对新漏洞的额外投资"。其中值得注意的是,与中国有关联、专注于间谍活动的黑客制造了 12 起0day事件,高于 2022 年的 7 起。研究人员广泛报道了几起源自中国的活动,包括明确针对梭子鱼(Barracuda)电子邮件安全网关的活动,黑客的目标是东盟成员国外交部的电子邮件域和用户,以及台湾和香港的外贸办事处和学术研究机构的个人。Google指出,其中一个0day漏洞与Winter Vivern有关,这是一个由白俄罗斯国家赞助的网络组织,曾多次攻击乌克兰和其他欧洲国家。Google说,这是已知的第一个与白俄罗斯有关联的间谍组织在其活动中利用0day漏洞的实例,这表明该组织"日益复杂"。就目标产品而言,研究人员发现,威胁行为者寻求"产品或组件中的漏洞,这些产品或组件提供了对多个目标的广泛访问"。研究人员说,梭子鱼电子邮件安全网关、思科自适应安全设备、Ivanti Endpoint Manager Mobile and Sentry和趋势科技 Apex One等企业专用技术多次成为攻击目标,并补充说,这些产品通常提供广泛的访问权限和高级权限。商业间谍软件供应商的参与2023 年企业专用技术开发量的增长主要受安全软件和设备开发量的推动。商业监控供应商(CSV)是浏览器和移动设备漏洞利用的罪魁祸首,在 2023 年针对Google产品和Android生态系统设备的已知0day漏洞中,Google占 75%(17 个漏洞中的 13 个)。TAG 公司的研究人员 Maddie Stone 说,Google的0day发现最令人震惊的是,大量漏洞被 CSV 在野外利用,而且缺乏针对该行业的全球规范。她说:"我们已经广泛记录了 CSV 造成的危害,但它们仍占针对最终用户的0day漏洞的大多数。"这家科技巨头再次警告说,商业监控行业继续向世界各国政府出售尖端技术,这些技术利用消费设备和应用程序中的漏洞,"在个人设备上偷偷安装间谍软件"。私营公司参与发现和销售漏洞已有多年,但我们注意到,在过去几年中,由这些行为者驱动的漏洞利用明显增加。Google今年 2 月表示,它正在追踪至少 40 家参与制造间谍软件和其他黑客工具的公司,这些间谍软件和黑客工具被出售给政府,并被用来对付"高风险"用户,包括记者、人权活动家和持不同政见者。浏览器内部攻击Google还指出,第三方组件和库中的漏洞是"一个主要的攻击面,因为它们往往会影响多个产品"。2023 年,Google发现这种针对浏览器的攻击有所增加。他们发现有三个浏览器0day漏洞被第三方组件利用,影响了不止一个浏览器。报告指出,影响 Chrome 浏览器的 CVE-2023-4863 和影响 Safari 浏览器的 CVE-2023-41064"实际上是同一个漏洞",并补充说它还影响了Android和Firefox浏览器。他们还引用了 CVE-2023-5217 - 一个去年出现的影响 libvpx 的头条漏洞。去年还有其他几个浏览器内部工具也被利用。令人惊讶的是,去年没有发现针对 macOS 的野外0day漏洞。Google解释说,虽然发现的一些 iOS 漏洞由于共享组件也会影响 macOS,但发现的漏洞只针对 iPhone。"2023年,有8个被利用的0day针对Chrome浏览器,11个针对Safari浏览器。"研究人员说:"跟踪到的 Safari 浏览器0day程序被用于针对 iPhone 的链中,而除了一个 Chrome 浏览器0day程序外,其他所有0day程序都被用于针对 Android 设备链中。"Google警告说,随着越来越多的黑客投入巨资进行研究,被利用的零漏洞数量很可能会继续增加。0day漏洞利用"不再仅仅是少数行为者可以利用的利基能力,我们预计,随着供应商继续减少其他入侵途径,以及威胁行为者将越来越多的资源集中在0day漏洞利用上,我们在过去几年中看到的增长可能会继续下去"。TAG 的斯通告诉 Recorded Future News,报告中最有希望的发现是Google的 MiraclePtr 和苹果的 Lockdown 模式等供应商的缓解措施,这两种措施都成功地阻止了对许多野外使用的漏洞链的利用。她补充说:"这表明了供应商在安全方面的投资如何能够产生明显的影响,使攻击者更难利用0day利用用户。" ... PC版: 手机版:

封面图片

谷歌称“捕食者”间谍软件让政府黑客入侵 Chrome 和 Android

谷歌称“捕食者”间谍软件让政府黑客入侵 Chrome 和 Android 谷歌透露,政府支持的黑客正在使用可疑的间谍软件攻击其用户。 谷歌威胁分析小组的研究人员公布了三个使用名为 “Predator” 的间谍软件针对 Android 用户的入侵活动的详细信息。 根据该报告,总部位于北马其顿的私营公司 Cytrox 据称向政府背景的黑客出售了四个的访问权限,包括 Chrome 浏览器中的三个以及 Android 操作系统中的一个。 谷歌表示,购买这些信息的客户是多个国家与政府相关的威胁行为者。这些攻击者可能利用这些信息通过 Cytrox 公司开发的侵入性间谍软件“Predator”开展黑客活动。 谷歌的 TAG 团队称,他们去年发现的大多数零日漏洞都是由 Cytrox 等私人监控技术公司故意“开发”的。 #ThreatIntelligence

封面图片

Google修复已被利用的Chrome漏洞CVE-2023-5217

Google修复已被利用的Chrome漏洞CVE-2023-5217 据媒体9月27日报道,Google发布紧急安全更新,修复了今年第5个被利用的Chrome漏洞(CVE-2023-5217)。该漏洞源于开源libvpx视频编解码器库的VP8编码中的堆缓冲区溢出漏洞,可能导致应用程序崩溃和任意代码执行。Google TAG透露,该漏洞被利用来安装间谍软件。虽然Google称,修复版本可能需要几天或几周才能覆盖整个用户群,但研究人员检查更新时发现立即可用,而且浏览器还将自动检查新更新并在下次启动后自动安装它们。 来源:

封面图片

谷歌 Chromecast 曝光多个漏洞:允许攻击者安装流氓固件或间谍软件

谷歌 Chromecast 曝光多个漏洞:允许攻击者安装流氓固件或间谍软件 安全研究人员谷歌 Chromecast 中的一系列漏洞。利用这些漏洞,攻击者可以安装恶意固件或间谍软件。相关漏洞需要物理访问才能利用。另一个问题涉及与内置麦克风的配对遥控器相关的风险。攻击者可能会远程激活此麦克风,从而截获设备附近的音频。在今年第二季度收到这些漏洞的通知后,谷歌于本月安全更新。

封面图片

Apple 发布更新修复被以色利NSO间谍软件公司利用的安全漏洞

Apple 发布更新修复被以色利NSO间谍软件公司利用的安全漏洞 周一,在安全研究人员发现一个漏洞后,苹果公司针对其产品中的一个关键漏洞发布了紧急软件更新,该漏洞允许以色列国家统计局集团的高度侵入性间谍软件感染任何人的 iPhone、iPad、Apple Watch 或 Mac 电脑,而无需点击。 在多伦多大学网络安全监管机构Citizen Lab 的研究人员发现一名沙特激进分子的 iPhone 感染了 NSO 的高级间谍软件之后,Apple 的安全团队自周二以来一直在夜以继日地开发修复程序。

封面图片

【谷歌Chrome浏览器发布针对零日漏洞的修复版本】

【谷歌Chrome浏览器发布针对零日漏洞的修复版本】 6月7日消息,在6月5日的Chrome博客公告中,谷歌已确认其Chrome网络浏览器中的零日漏洞正在被积极利用,并发布了紧急安全更新作为回应。谷歌称,桌面应用程序已经更新到Mac和Linux的114.0.5735.106版本以及Windows的114.0.5735.110的版本,所有这些都将“在未来几天/几周内推出”。 公告称此次更新中包含两个安全修复程序,但实际上只有一个被详细说明:CVE-2023-3079。CVE-2023-3079是V8 JavaScript引擎中的类型混淆漏洞,且是谷歌Chrome 2023年的第三个零日漏洞。类型混淆漏洞会带来重大风险,使攻击者能够利用内存对象处理中的弱点在目标机器上执行任意代码,强烈建议用户及时更新浏览器以减轻潜在风险。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人