【安全资讯】研究人员发现Bitter组织在野使用的0-day漏洞(CVE-2021-28310)
2021年2月10日,安恒威胁情报中心发现了Bitter组织在攻击中使用WINDOWS内核提权0-day漏洞(CVE-2021-1732),当时卡巴斯基的研究人员发现了相同攻击者使用的另外一个0-day漏洞(CVE-2021-28310),并在2月份上报给微软。微软在4月份的安全更新中发布了针对此漏洞的修复补丁。
CVE-2021-28310漏洞等级为高危,该漏洞是由于数组索引越界导致的任意地址写漏洞,攻击者可利用该漏洞在获得权限的情况下,构造恶意数据执行本地权限提升攻击,最终获取服务器最高权限。官方将该漏洞命名为Win32k本地权限提升漏洞。
受该漏洞影响的Windows版本如下:
● Windows 10 Version 1803, 1809, 1909, 2004, 20H2
● Windows Server 2019
● Windows Server version 1909, 2004, 20H2
卡巴斯基表示,由于无法捕捉到完整的攻击链,因此并不清楚该漏洞是否与其他浏览器0-day漏洞配合使用,或者与已知的、打过补丁的漏洞结合使用。
目前,只观察到Bitter组织使用过该漏洞。
微软已发布关于该漏洞的修复补丁,用户可通过以下链接进行安全更新:
CVE-2021-28310:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-28310
0条评论
看了这么久,请
登录
,对他说点啥~
0
0
分享
微信扫一扫分享