close

谷歌安全團隊 Project Zero 在六篇博文的第一篇中指出:“其中一臺服務專門針對 Windows 用戶,而另一臺則針對 Android 用戶”。谷歌表示,這兩臺漏洞服務器都是利用谷歌Chrome瀏覽器的漏洞在受害者設備上獲得初步的切入點。

一旦從瀏覽器切入,攻擊者就會部署操作系統級別的漏洞,以獲得受害者設備的更多控制權。該漏洞鏈使用瞭多個 Zero-Day 和 N-Day 漏洞,Zero-Day 漏洞指的是軟件制造商不知道的漏洞,N-Day 漏洞指的是已經打過補丁但仍在野外被利用的漏洞。

k6uy3tqi.jpg

谷歌表示,雖然他們沒有發現任何安卓零日漏洞托管在漏洞服務器上的證據,但其安全研究人員認為,威脅行為人很可能也能獲得安卓零日漏洞,但很可能在其研究人員發現時,並沒有將其托管在服務器上。

總的來說,谷歌將這些利用鏈描述為“通過其模塊化設計來提高效率與靈活性”。谷歌表示:“它們是精心設計的復雜代碼,具有各種新穎的利用方法,成熟的日志記錄,復雜和計算的後利用技術,以及大量的反分析和目標檢查”。

CVE-2020-6418 - Chrome Vulnerability in TurboFan (fixed February 2020)

CVE-2020-0938 - Font Vulnerability on Windows (fixed April 2020)

CVE-2020-1020 - Font Vulnerability on Windows (fixed April 2020)

CVE-2020-1027 - Windows CSRSS Vulnerability (fixed April 2020)

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 Ken641228 的頭像
    Ken641228

    Ken641228的部落格

    Ken641228 發表在 痞客邦 留言(0) 人氣()