【安全资讯】研究人员发现Bitter组织在野使用的0-day漏洞(CVE-2021-28310)

安恒情报中心 2021-04-14 06:40:12 2565人浏览

2021年2月10日,安恒威胁情报中心发现了Bitter组织在攻击中使用WINDOWS内核提权0-day漏洞(CVE-2021-1732),当时卡巴斯基的研究人员发现了相同攻击者使用的另外一个0-day漏洞(CVE-2021-28310),并在2月份上报给微软。微软在4月份的安全更新中发布了针对此漏洞的修复补丁。


CVE-2021-28310漏洞等级为高危,该漏洞是由于数组索引越界导致的任意地址写漏洞,攻击者可利用该漏洞在获得权限的情况下,构造恶意数据执行本地权限提升攻击,最终获取服务器最高权限。官方将该漏洞命名为Win32k本地权限提升漏洞


受该漏洞影响的Windows版本如下:
● Windows 10 Version 1803, 1809, 1909, 2004, 20H2
● Windows Server 2019
● Windows Server version 1909, 2004, 20H2


卡巴斯基表示,由于无法捕捉到完整的攻击链,因此并不清楚该漏洞是否与其他浏览器0-day漏洞配合使用,或者与已知的、打过补丁的漏洞结合使用。


目前,只观察到Bitter组织使用过该漏洞。


微软已发布关于该漏洞的修复补丁,用户可通过以下链接进行安全更新:

CVE-2021-28310:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-28310

漏洞利用 CVE-2021-28310 其他
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。