據媒體報道,全球知名的網絡安全服務提供商趨勢科技公司日前披露,網絡攻擊者已經利用其防病毒產品中的一個錯誤來獲取Windows系統的管理員權限,以作為其網絡攻擊的一部分。
該漏洞名為CVE-2020-24557,將會影響到趨勢科技公司的Apex One和OfficeScan XG軟件的正常運行,這兩種產品是主要針對企業客戶的高級安全產品。
該漏洞是由微軟公司漏洞研究人員Christopher Vella在去年發現的,他通過微軟公司的“零日計劃”漏洞獲取計劃發現了這個漏洞,并私下向趨勢科技公司報告了這個問題。
趨勢科技公司于2020年8月對這個漏洞進行了修補,但在該公司4月21日發布的一份安全公告中,表明已獲悉這一漏洞被網絡攻擊者利用來攻擊某些客戶。
Vella在去年表示:“其具體的缺陷存在于控制對Misc文件夾的訪問邏輯中。網絡攻擊者可以利用這一漏洞提升權限,并在SYSTEM文件中執行代碼。”
根據對這一問題的描述,該漏洞無法用于侵入系統,而是在黑客已將惡意代碼植入受害者計算機完全控制受感染的系統之后再使用該漏洞,將其作為多階段攻擊鏈的第二步。
盡管趨勢科技公司沒有透露有關網絡攻擊者的任何信息,但熟悉網絡攻擊行為的一名消息人士表示,該漏洞是由高級持續威脅(APT)使用的,APT通常是指獲得政府部門贊助的網絡間諜組織。
這個漏洞現在成為Apex One和OfficeScan XG安全產品中的第四個漏洞,在此之前的三個漏洞分別是CVE-2019-18187、CVE-2020-8467和CVE-2020-8468。
前三個漏洞在2019年和2020年被濫用,第一個漏洞被一個網絡間諜組織在對三菱電機公司的攻擊中使用。
對于安全產品供應商來說是糟糕的一周
在有關網絡攻擊者利用趨勢科技公司這個漏洞的消息發布前一天,FireEye公司披露,多個黑客組織還利用了其Pulse Secure和SonicWall安全產品中的零日漏洞進行攻擊。
盡管這些網絡攻擊并不是相關的,但它們在現實世界的網絡攻擊中已經顯示出一種模式,也就是網絡攻擊者逐漸意識到安全產品與其他軟件一樣容易受到攻擊,并且由于它們在大多數企業網絡中所占據的核心地位和特權地位,它們成為理想的切入點。
版權聲明:本文為企業網D1Net編譯,轉載需注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。