北京時(shí)間9月14日, 谷歌發(fā)布了Chrome瀏覽器的93.0.4577.82桌面版本更新,著重修補(bǔ)了兩個(gè)被“在野”利用的Chrome零日漏洞CVE-2021-30632和CVE-2021-30633。這兩個(gè)被谷歌標(biāo)記為“高危”的漏洞可以使攻擊者完全控制上網(wǎng)用戶的電腦,建議用戶盡快更新升級(jí)。而這兩個(gè)漏洞,前360 CTO知名黑客MJ(鄭文彬)創(chuàng)立的賽博昆侖公司,早在今年四月份就提前精準(zhǔn)預(yù)測(cè)到,并為其產(chǎn)品用戶進(jìn)行了針對(duì)性的提前保護(hù)。
圖:谷歌Chrome瀏覽器官方發(fā)布公告
據(jù)安全專家分析,這兩個(gè)漏洞分別存在于Chrome瀏覽器的“V8”腳本引擎和索引數(shù)據(jù)庫(kù)API中,攻擊者結(jié)合這兩個(gè)漏洞,可以構(gòu)造一個(gè)被稱為“Full Chain”的完整攻擊鏈。當(dāng)用戶使用Chrome核的瀏覽器訪問(wèn)惡意網(wǎng)址,其中利用這兩個(gè)漏洞的代碼就能完全控制用戶的電腦。
通過(guò)這類(lèi)高危零日漏洞進(jìn)行的攻擊,通常很難被安全軟件或解決方案捕獲,因此全球的安全研究員都在爭(zhēng)分奪秒,試圖在惡意攻擊者之前發(fā)現(xiàn)并修復(fù)、防御這些漏洞。這也是我們每天看到主流的操作系統(tǒng)、應(yīng)用軟件都要經(jīng)常打補(bǔ)丁、升級(jí)更新的原因。
在這些漏洞里,最危險(xiǎn)、影響力最大的就要數(shù)“在野”漏洞。
所謂的“在野”漏洞,就是當(dāng)惡意攻擊者比軟件廠商、第三方的安全研究人員更早地發(fā)現(xiàn)了漏洞,并利用這些漏洞對(duì)目標(biāo)的用戶進(jìn)行攻擊。
由于在彼時(shí),沒(méi)有人知道這個(gè)漏洞的情況,理論上來(lái)說(shuō),除非提前知道攻擊者使用的漏洞,沒(méi)有手段能夠100%防御這樣的攻擊,而一旦遭到零日漏洞這樣的高級(jí)攻擊手法,受害者往往會(huì)在瞬間丟失重要的數(shù)據(jù)資產(chǎn),或者導(dǎo)致其所在的內(nèi)部網(wǎng)絡(luò)遭到更進(jìn)一步的入侵。可以說(shuō),一旦你被“在野”漏洞盯上,基本上就逃脫不了“被黑”的結(jié)果。
而在今年,這種局面可能將會(huì)被改變。八月初,前360 CTO,知名黑客MJ(鄭文彬)創(chuàng)立的賽博昆侖公司,公開(kāi)宣布旗下一款可以對(duì)零日漏洞,尤其是“在野”零日漏洞進(jìn)行精準(zhǔn)、提前防御的安全產(chǎn)品:洞見(jiàn)平臺(tái),宣稱通過(guò)其獨(dú)家的“漏洞預(yù)測(cè)”、“提前漏洞防御”技術(shù),可以早在“在野”漏洞被發(fā)現(xiàn)、被利用之前,就對(duì)用戶進(jìn)行精準(zhǔn)保護(hù),防患于未然。
據(jù)賽博昆侖CEO鄭文彬介紹,就在這次谷歌“全鏈”“在野”零日漏洞攻擊事件中, 旗下負(fù)責(zé)“漏洞預(yù)測(cè)”技術(shù)的昆侖實(shí)驗(yàn)室,就提前精確預(yù)測(cè)了鏈條中的關(guān)鍵漏洞:CVE-2021-30632,并提前近半年時(shí)間,也就是早在今年的四月份,就為其產(chǎn)品用戶進(jìn)行了針對(duì)性的提前保護(hù)。
“被昆侖實(shí)驗(yàn)室提前發(fā)現(xiàn)的漏洞CVE-2021-30632,屬于該攻擊鏈條中最初的、也是最核心的一環(huán),我們的防御產(chǎn)品結(jié)合云端的漏洞情報(bào)庫(kù),能為用戶及時(shí)切斷針對(duì)該漏洞的利用,就堵死了這個(gè)“在野”利用的攻擊”,鄭文彬分析道,他也提供了一些同這個(gè)漏洞相關(guān)的證明:
圖:谷歌官方CVE-2021-30632補(bǔ)丁代碼
圖:昆侖實(shí)驗(yàn)室研究員提前發(fā)現(xiàn)(4月20日)漏洞相關(guān)PoC代碼(處于安全考慮隱去關(guān)鍵部分)
“當(dāng)然,這個(gè)漏洞只是我們?yōu)榭蛻籼崆胺烙谋揭唤?,恰好?ldquo;在野”的攻擊者用到,從而進(jìn)入公眾的視野,實(shí)際上我們一直在為客戶默默提供著,包括不同高危漏洞的提前保護(hù)等在內(nèi)的多種不同防御解決方案”,鄭文彬介紹道。
隨著數(shù)據(jù)安全、系統(tǒng)安全的重要性越來(lái)越凸顯,網(wǎng)絡(luò)安全攻防的重點(diǎn)和關(guān)鍵戰(zhàn)場(chǎng)也越來(lái)越向基于主機(jī)、針對(duì)漏洞的方向傾斜。
就在谷歌發(fā)布緊急安全升級(jí)的同一天,蘋(píng)果的iOS系統(tǒng)也被爆出多個(gè)高危的“在野”零日漏洞。通過(guò)這些漏洞,惡意的攻擊者僅須向目標(biāo)手機(jī)發(fā)送一條匿名短信,不需要被害者打開(kāi)短信,其手機(jī)就會(huì)被完全控制,導(dǎo)致手機(jī)內(nèi)重要數(shù)據(jù)泄露、手機(jī)淪為攻擊者的“竊聽(tīng)器”、“定位器”。
據(jù)分析,自2021年初至今,全球已經(jīng)發(fā)生近百起使用不同的“在野”零日漏洞進(jìn)行的網(wǎng)絡(luò)攻擊, 涉及數(shù)十億臺(tái)終端設(shè)備、服務(wù)器和云計(jì)算網(wǎng)絡(luò)。網(wǎng)絡(luò)安全市場(chǎng)急需新型安全解決方案,為企業(yè)和用戶的核心資產(chǎn)、業(yè)務(wù)提供切實(shí)有效的保護(hù)能力。
(免責(zé)聲明:本網(wǎng)站內(nèi)容主要來(lái)自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請(qǐng)進(jìn)一步核實(shí),并對(duì)任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對(duì)有關(guān)資料所引致的錯(cuò)誤、不確或遺漏,概不負(fù)任何法律責(zé)任。
任何單位或個(gè)人認(rèn)為本網(wǎng)站中的網(wǎng)頁(yè)或鏈接內(nèi)容可能涉嫌侵犯其知識(shí)產(chǎn)權(quán)或存在不實(shí)內(nèi)容時(shí),應(yīng)及時(shí)向本網(wǎng)站提出書(shū)面權(quán)利通知或不實(shí)情況說(shuō)明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實(shí)情況證明。本網(wǎng)站在收到上述法律文件后,將會(huì)依法盡快聯(lián)系相關(guān)文章源頭核實(shí),溝通刪除相關(guān)內(nèi)容或斷開(kāi)相關(guān)鏈接。 )