JetCSIRTによる今週のTOP-3サイバーセキュリティイベント

先週は、以前に特定されたWindowsの脆弱性に対する新しいPoCエクスプロイトの出現、BitLockerマスターキーを傍受する別の方法の発見、およびSocGholishフレームワークを使用した攻撃の増加に関するレポートによって記憶されます。カットの下で詳細をお伝えします。







パッチが適用されていないWindowsの0日間の脆弱性に対する新しいPoCエクスプロイト



Google ProjectZeroのセキュリティ研究者である MaddieStoneは、Microsoftの6月のパッチでCVE-2020-0986の脆弱性が修正されなかったことを発見しました。それでも、いくつかの調整を加えることで悪用される可能性があります。元の問題により、攻撃者はmemcpy関数へのsrcおよびdestポインターを制御でき、カーネルレベルへの特権のエスカレーションが可能になりました。識別された脆弱性は、CVE-2020-17008として識別されました。



BitLockerマスターキーを傍受する新しい方法



F-Secureの研究者HenriNurmiは 、SPIバスを介してWindowsBitLockerサービス暗号化マスターキーを傍受する方法を示しました。この方法は、中央プロセッサとキーの保存を担当する信​​頼できるプラットフォームモジュールとの間の接続の標準的な保護の欠如に関連するよく知られたアーキテクチャ機能に基づいています。調査中に、専門家は、ファームウェアのマイクロコードを格納するために使用されるフラッシュチップとTPMチップが同じSPIバス上にあることを発見しました。この場合、ディスク上のデータを復号化するには、SPIバスに接続してマスターキーを傍受するだけで十分です。



SocGholishフレームワークを使用した攻撃数の増加



Menlo Labs 、SocGholishと呼ばれるフレームワークを使用したドライブバイ攻撃の数の増加を報告しました。悪意のあるツールは、正規のブラウザ、Flash Player、およびMicrosoft Teamsクライアントの更新を装って、ユーザーに悪意のあるZIPアーカイブの起動を強制します。ハッキングされたサイトと、正当なGoogleドライブおよびGoogleサイトのリソースが配布に使用されます。



All Articles