聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队

趋势科技公司本周发出安全警报称,黑客试图利用该公司杀毒产品中的两个 0day。本周一,该公司修复了这两个已遭利用的 0day 以及三个其它未遭利用的类似的严重问题。

安全警报称,这两个 0day 影响趋势科技的两款企业级安全产品 Apex One 和 OfficeScan XG。但该公司并未透露攻击详情。这两个0day 是去年以来该公司已遭利用的第二个和第三个杀软 bug。据称第一个0day (CVE-2019-18187) 遭某国 APT 组织用于攻击日本三菱电机公司。

目前尚不清楚这两个 0day 是否和去年的 0day 之间存在关联或者是否遭同一个黑客组织利用。

0day 详情

从趋势科技发布的安全公告来看,这两个 0day 是:

(1)CVE-2020-8467:CVSS 评分为9.1(严重)。 Apex One 和 OfficeScan 的一个迁移工具中包含一个漏洞,可导致远程攻击者在受影响程序中执行任意代码。攻击要求用户认证。

(2) CVE-2020-8468:CVSS 评分8.0(高危)。 Apex One 和 OfficeScan 代理遭一个内容验证逃逸漏洞影响,可导致攻击者操纵某些代理客户端组件。攻击要求用户认证。

我们从上述详情中能获得的唯一情况是,这些 0day 要求黑客拥有受害者工作站的有效凭证,也就是说它们极可能被部署在后攻陷场景中即黑客已渗透企业内网之后。

这两个 0day 最可能被用于禁用安全产品或提升攻击者在运行这两款趋势科技杀软产品的机器上的权限。

其它三个严重问题

然而,尽管这两个0day 已遭实际利用,但并非趋势科技在最近发布的安全公告中描述的最糟糕的漏洞。

趋势科技还说明了另外三个漏洞,它们的 CVSSv3 评分均为满分10分。从评分可看出,这些漏洞可遭远程利用,无需认证,且可导致杀软(以及底层操作系统)产品遭完全控制。趋势科技指出,同样需要重视这三个问题:

(1)CVE-2020-8470:Apex One 和 OfficeScan 服务器中包含一个易受攻击的服务 DLL 文件,可导致攻击者以系统级别的权限删除该服务器上的任意文件。利用该漏洞无需用户认证。

(2) CVE-2020-8698:Apex One 和 OfficeScan 服务器中包含一个易受攻击的服务 DLL 文件,可导致远程攻击者在受影响程序上以系统级别的权限执行任意代码。利用该漏洞无需用户认证。

(3)CVE-2020-8599:Apex One 和 OfficeScan 服务器中包含一个易受攻击的 EXE 文件,可导致远程攻击者在受影响程序的任意路径写入任意数据并绕过 ROOT 登录。利用该漏洞要求用户认证。

趋势科技指出,上述五个漏洞都是内部安全研究员发现的。

继去年被曝0day 后,趋势科技密切关注产品漏洞问题。该公司的重视程度在2020年2月达到顶峰,当时该公司宣布称有意通过 ZDI 项目向独立安全研究员购买关于其主要杀软产品(Apex One、OfficeScan和 Deep Security)中的漏洞报告。

受影响产品及补丁如下:

推荐阅读

趋势科技反威胁工具集被曝 RCE 漏洞:如文件名是 cmd.exe 或 regedit.exe,则运行恶意软件

微软3月补丁星期二最值得注意的是CVE-2020-0684和神秘0day CVE-2020-0796

原文链接

https://www.zdnet.com/article/two-trend-micro-zero-days-exploited-in-the-wild-by-hackers/

题图:Pixabay License

本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 www.codesafe.cn”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

 点个“在看”,一起玩耍

趋势科技企业级杀软产品俩 0day 已遭利用相关推荐

  1. 思科警告:这个 IOS XR 0day 已遭利用,目前尚无补丁

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 上周六,思科警告称其网络设备的 Internetwork 操作系统(IOS) 受一个新 0day 漏洞 (CVE-2020-3566) ...

  2. 趋势科技修复已遭利用的 Apex Central 0day

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 本周,趋势科技修复了位于 Apex Central 中已遭利用的一个高危任意文件上传 0day(CVE-2022-26871). CVE-202 ...

  3. 趋势科技称 Apex One EDR 平台的两个0day已遭在野利用

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 网络安全公司趋势科技表示,黑客试图利用位于 Apex One EDR 平台中的两个 0day攻击客户.虽然目前该公司尚未公开详情,不过已在7月末 ...

  4. 已遭利用的微软0day CVE-2020-1464,原来是两年前的老相识

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 在本月补丁星期二中,微软修复了一个已遭利用的 0day 漏洞 CVE-2020-1464.它可导致MSI 文件被转换为恶意的 Java ...

  5. 思科修复运营商级路由器中的两个已遭利用漏洞

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 思科修复了运行在多个运营商级路由器上 IOS XR 软件中的两个漏洞.这两个漏洞已遭利用且均为高危的内存耗尽 DoS 漏洞. 思科 I ...

  6. 微软补丁星期二修复已遭利用的 Defender 0day

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 微软在2021年1月补丁星期二中共修复了83个漏洞,其中10个为"严重"级别,1个已遭利用.它们影响Windows ...

  7. 苹果紧急修复已遭利用的0day

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 距离上次为 iOS.iPadOS.macOS 和 watchOS 发布带外补丁仅数周之久,苹果公司再次紧急修复已遭在野利用的 0day ...

  8. 已遭利用的Windows 0day漏洞 CVE-2020-1380分析

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 卡巴斯基发布博客文章,简要分析了微软在8月补丁星期二修复的一个已遭利用 0day CVE-2020-1380.如下内容编译自该文章. ...

  9. 微软补丁星期二修复120个漏洞,含2个已遭利用的 0day

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 微软发布2020年8月补丁星期二,共修复了13款不同产品中的120个漏洞.其中,17个漏洞的严重程度为"严重",其 ...

最新文章

  1. GOF23设计模式(创建型模式)建造者模式
  2. linux+Oracle集群课程全面升级
  3. 日常生活中的法语积累2
  4. 2015 11月30日 一周工作计划与执行
  5. 【Python2】Keras_ResNet 在Cifar10数据集上分类,Flask框架部署目标检测模型
  6. form表单 无法提交js动态添加的表单元素问题。。
  7. SQL Server 2008 性能测试和调优
  8. 20165326 java第四周学习笔记
  9. Java面试之五大框架的理解
  10. 通用 CRUD 接口
  11. 自己定义控件-仿iphone之ToggleButtonamp;VoiceSeekBar
  12. GCD之后台程序运行
  13. 前端框架——Jquery——基础篇7__工具函数(Utils)
  14. poj 3841 Double Queue (AVL树入门)
  15. PHP调用微信发放现金红包接口
  16. MVC自定义路由的配置,必须把自己的路由写在前面
  17. 如何安装虚拟光驱大学计算机考试,用虚拟光驱安装win10专业版的方法
  18. C语言_【学习笔记】二元一次方程的虚根
  19. Linux常用命令(四)
  20. python 字符串 下标

热门文章

  1. Fedora10字体安装与美化
  2. 第十章:内核同步方法
  3. 软件工程基础之需求分析
  4. linux系统自动执行任务(转)
  5. php和apache2的配置
  6. .NET领域驱动设计—初尝(原则、工具、过程、框架)
  7. UVa 11078 - Open Credit System
  8. [java]关于访问权限
  9. cms php上传失败,PHPCMSV9无法上传附件,提示空信息的超级bug
  10. jquery java aes_[代码全屏查看]-java、js之间使用AES加密通信数据