?6月9日,安恒信息威脅情報(bào)中心獵影實(shí)驗(yàn)室宣布其捕獲一個(gè)0DAY漏洞,該漏洞可影響最新版WIN10。
在網(wǎng)絡(luò)信息安全領(lǐng)域,0DAY漏洞并不陌生,0DAY漏洞也叫零時(shí)差攻擊,威力巨大。攻擊者掌握0DAY漏洞后可以肆意發(fā)動(dòng)攻擊,對(duì)企業(yè)機(jī)構(gòu)造成重要損失。在0DAY漏洞面前,掌握先機(jī)、提前防范至關(guān)重要。
? 稀缺:上半年全球僅發(fā)現(xiàn)10個(gè)
早在今年2月,安恒信息威脅情報(bào)中心獵影實(shí)驗(yàn)室就曾協(xié)助微軟修復(fù)一個(gè)影響最新版Windows10系統(tǒng)的內(nèi)核提權(quán)漏洞,此次再度發(fā)現(xiàn)新的漏洞,并第一時(shí)間將其報(bào)告給了MSRC。經(jīng)過(guò)MSRC的確認(rèn),這是一個(gè)dwmcore.dll模塊的0DAY漏洞,在最新版本的Windows10 21H1全補(bǔ)丁環(huán)境下也能觸發(fā)。
從歷年的統(tǒng)計(jì)來(lái)看,全球范圍內(nèi)每年披露的這類被用于實(shí)際攻擊的零日漏洞大概有10-20個(gè)。以Windows平臺(tái)為例,今年上半年,全球范圍內(nèi)已經(jīng)發(fā)現(xiàn)的共有10個(gè),其中2個(gè)由安恒信息捕獲。分別為CVE-2021-1732和CVE-2021-33739。
安恒信息威脅情報(bào)中心獵影實(shí)驗(yàn)室負(fù)責(zé)人介紹,發(fā)現(xiàn)這個(gè)漏洞的過(guò)程如同“大海撈針”,首先是沒(méi)人知道什么時(shí)候會(huì)出現(xiàn)漏洞,其次是一般廠商沒(méi)有足夠的安全能力積累去捕獲這種漏洞。現(xiàn)在全球每天新增至少幾百萬(wàn)惡意樣本,我們按照一年的樣本總量來(lái)算,發(fā)現(xiàn)這個(gè)漏洞的難度相當(dāng)于從近億樣本中精確篩出一個(gè)有問(wèn)題的樣本。
為了捕獲這類高級(jí)威脅,安恒信息威脅情報(bào)中心結(jié)合自研的威脅情報(bào)TI平臺(tái)做了大量工作,包括威脅分析溯源與安全感知系統(tǒng)、樣本情報(bào)同源分析系統(tǒng)、威脅情報(bào)資訊推送系統(tǒng)的開(kāi)發(fā)與持續(xù)迭代,并在此基礎(chǔ)上搭建了一套從發(fā)現(xiàn)未知威脅到報(bào)送廠商,再到安全產(chǎn)品響應(yīng)的高級(jí)威脅處置流程。此外,安恒信息威脅情報(bào)中心獵影實(shí)驗(yàn)室還結(jié)合自身在威脅檢測(cè)和APT組織追蹤方面的多年經(jīng)驗(yàn),實(shí)時(shí)把握高級(jí)威脅變化趨勢(shì),不斷對(duì)安全策略進(jìn)行調(diào)整。
??價(jià)值:黑市售價(jià)數(shù)萬(wàn)美元
任何稀缺的東西,往往都有著極高的價(jià)值,或是相應(yīng)的危害。前者是對(duì)黑客而言,后者自然是對(duì)于企業(yè)機(jī)構(gòu)而言。
0DAY漏洞被稱為評(píng)價(jià)黑客能力的重要衡量標(biāo)準(zhǔn)之一,一個(gè)黑客掌握0DAY漏洞的多少,決定了他的技術(shù)有多高,也意味著他的威脅性有多大。
安恒信息威脅情報(bào)中心獵影實(shí)驗(yàn)室負(fù)責(zé)人用“核武器”來(lái)形容0DAY漏洞,“0DAY在網(wǎng)絡(luò)空間隱蔽戰(zhàn)場(chǎng)上具有舉足輕重的作用,0DAY通常作為攻擊組織的戰(zhàn)略儲(chǔ)備,具有特殊使命和戰(zhàn)略意義。”
正因?yàn)槠湎∪鼻覂r(jià)值巨大,所以在黑市上,0DAY漏洞往往能賣出不菲的價(jià)格,從幾萬(wàn)美金到幾十萬(wàn)美金不等,甚至在特定情況下賣出過(guò)上百萬(wàn)美元。
??危害:難以承受之重
具有如此價(jià)值,究其原因,自然是黑客通過(guò)0DAY漏洞可以獲取的好處多多。以安恒信息威脅情報(bào)中心獵影實(shí)驗(yàn)室此次發(fā)現(xiàn)的漏洞為例,攻擊者借助該漏洞可以將其攻擊權(quán)限提升為系統(tǒng)最高權(quán)限,從而可以完全訪問(wèn)受害者計(jì)算機(jī)上的所有敏感數(shù)據(jù)。這類漏洞一般配合瀏覽器漏洞一起使用,在這種場(chǎng)景下,受害者的計(jì)算機(jī)只要訪問(wèn)一個(gè)惡意構(gòu)造的網(wǎng)頁(yè),就可以完全被攻擊者所控制。
個(gè)人計(jì)算機(jī)被黑客控制,損失的往往只是個(gè)人信息、數(shù)據(jù)。一旦有重要部門、機(jī)構(gòu)、企業(yè)的計(jì)算機(jī)被攻擊者所控制,接下來(lái)往往是被要求巨額贖金,為了避免更大損失,遇到這類情況后,大多數(shù)的機(jī)構(gòu)都會(huì)乖乖就范,無(wú)可奈何。
更有甚者,0DAY漏洞還被利用進(jìn)行國(guó)家層面的攻擊。今年4月就有報(bào)道顯示,Pulse Secure的最新0DAY漏洞可以讓有國(guó)家背景的黑客繞過(guò)2FA認(rèn)證并入侵美國(guó)國(guó)防承包商,從而隱秘地進(jìn)入屬于美國(guó)國(guó)防工業(yè)和其他一系列組織的網(wǎng)絡(luò)。
??防范:如何防范0DAY漏洞帶來(lái)的危害?
上述安恒信息威脅情報(bào)中心獵影實(shí)驗(yàn)室負(fù)責(zé)人表示,此次發(fā)現(xiàn)的0DAY漏洞,可以升級(jí)安恒APT攻擊預(yù)警平臺(tái)以及明御主機(jī)安全及管理系統(tǒng)EDR到最新版本進(jìn)行檢測(cè)。
安恒APT攻擊預(yù)警平臺(tái)能夠發(fā)現(xiàn)已知或未知威脅,平臺(tái)能實(shí)時(shí)監(jiān)控、捕獲和分析惡意文件或程序的威脅性,并能夠?qū)︵]件投遞、漏洞利用、安裝植入、回連控制等各個(gè)階段關(guān)聯(lián)的木馬等惡意樣本進(jìn)行強(qiáng)有力的監(jiān)測(cè)。同時(shí),平臺(tái)根據(jù)雙向流量分析、智能的機(jī)器學(xué)習(xí)、高效的沙箱動(dòng)態(tài)分析、豐富的特征庫(kù)、全面的檢測(cè)策略、海量的威脅情報(bào)等,對(duì)網(wǎng)絡(luò)流量進(jìn)行深度分析。檢測(cè)能力完整覆蓋整個(gè)APT攻擊鏈,有效發(fā)現(xiàn)APT攻擊、未知威脅及用戶關(guān)心的網(wǎng)絡(luò)安全事件。
安恒明御主機(jī)安全及管理系統(tǒng)是一款集成了豐富的系統(tǒng)加固與防護(hù)、網(wǎng)絡(luò)加固與防護(hù)等功能的主機(jī)安全產(chǎn)品。業(yè)界獨(dú)有的高級(jí)威脅模塊,專門應(yīng)對(duì)攻防對(duì)抗場(chǎng)景;明御主機(jī)安全及管理系統(tǒng)通過(guò)自主研發(fā)的專利級(jí)文件誘餌引擎,有著業(yè)界領(lǐng)先的勒索專防專殺能力;通過(guò)內(nèi)核級(jí)東西向流量隔離技術(shù),實(shí)現(xiàn)網(wǎng)絡(luò)隔離與防護(hù);擁有補(bǔ)丁修復(fù)、外設(shè)管控、文件審計(jì)、違規(guī)外聯(lián)檢測(cè)與阻斷等主機(jī)安全能力。目前產(chǎn)品廣泛應(yīng)用在服務(wù)器、桌面PC、虛擬機(jī)、工控系統(tǒng)、容器安全、攻防對(duì)抗等各個(gè)場(chǎng)景。
安恒信息威脅情報(bào)中心擁有一支專注于未知威脅分析挖掘的前沿技術(shù)團(tuán)隊(duì),基于大數(shù)據(jù)架構(gòu)對(duì)全網(wǎng)數(shù)據(jù)、情報(bào)進(jìn)行收集積累,具備10多年惡意代碼研究經(jīng)驗(yàn)的研究團(tuán)隊(duì)打造了一套AI智能的威脅情報(bào)挖掘生產(chǎn)機(jī)制。通過(guò)持續(xù)提供威脅情報(bào)數(shù)據(jù)與服務(wù),可為用戶提升區(qū)域安全態(tài)勢(shì)感知能力,檢測(cè)未知威脅,分析溯源威脅行為,提高主動(dòng)防御能力等。