パッチが適用されていないWindowsの0日間の脆弱性に対する新しいPoCエクスプロイト
Google ProjectZeroのセキュリティ研究者である MaddieStoneは、Microsoftの6月のパッチでCVE-2020-0986の脆弱性が修正されなかったことを発見しました。それでも、いくつかの調整を加えることで悪用される可能性があります。元の問題により、攻撃者はmemcpy関数へのsrcおよびdestポインターを制御でき、カーネルレベルへの特権のエスカレーションが可能になりました。識別された脆弱性は、CVE-2020-17008として識別されました。
BitLockerマスターキーを傍受する新しい方法
F-Secureの研究者HenriNurmiは 、SPIバスを介してWindowsBitLockerサービス暗号化マスターキーを傍受する方法を示しました。この方法は、中央プロセッサとキーの保存を担当する信頼できるプラットフォームモジュールとの間の接続の標準的な保護の欠如に関連するよく知られたアーキテクチャ機能に基づいています。調査中に、専門家は、ファームウェアのマイクロコードを格納するために使用されるフラッシュチップとTPMチップが同じSPIバス上にあることを発見しました。この場合、ディスク上のデータを復号化するには、SPIバスに接続してマスターキーを傍受するだけで十分です。
SocGholishフレームワークを使用した攻撃数の増加
Menlo Labs は、SocGholishと呼ばれるフレームワークを使用したドライブバイ攻撃の数の増加を報告しました。悪意のあるツールは、正規のブラウザ、Flash Player、およびMicrosoft Teamsクライアントの更新を装って、ユーザーに悪意のあるZIPアーカイブの起動を強制します。ハッキングされたサイトと、正当なGoogleドライブおよびGoogleサイトのリソースが配布に使用されます。