1、漏洞描述与思考
该漏洞是Adobe Reader和Acrobat中的CoolType.dll库在解析字体文件SING表中的uniqueName项时存在的栈溢出漏洞。
之前漏洞分析一直参考的0day这本书,这次开始看《漏洞战争》,(只针对这一个漏洞)发现里面对于一些细节并没有特别说明,导致我在分析的时候还是满头雾水,虽然按照书中的介绍也能够分析出来,但还是觉得各个步骤之间的逻辑关系不够明确。
现在已知存在漏洞的文件,同时书中配套资料也提供了poc的PDF文件。我首先想知道的是文件字体SING表究竟是什么东西,以及CoolType.dll文件中具体哪里存在漏洞这两个问题。
1.1 SING表是什么?
我直接做了一张思维导图,包含了TTF文件和SING表的结构组成:
该漏洞是Adobe Reader和Acrobat中的CoolType.dll库在解析字体文件SING表中的uniqueName项时存在的栈溢出漏洞。
之前漏洞分析一直参考的0day这本书,这次开始看《漏洞战争》,(只针对这一个漏洞)发现里面对于一些细节并没有特别说明,导致我在分析的时候还是满头雾水,虽然按照书中的介绍也能够分析出来,但还是觉得各个步骤之间的逻辑关系不够明确。
现在已知存在漏洞的文件,同时书中配套资料也提供了poc的PDF文件。我首先想知道的是文件字体SING表究竟是什么东西,以及CoolType.dll文件中具体哪里存在漏洞这两个问题。
1.1 SING表是什么?
我直接做了一张思维导图,包含了TTF文件和SING表的结构组成:
【SolarWinds 新 0day 漏洞正被积极利用】
去年作为大规模供应链攻击事件中心的 SolarWinds 公司近期再被曝新0day漏洞,该漏洞可使攻击者在受感染系统上运行任意代码,包括安装恶意程序以及查看、更改、或删除敏感数据。
该漏洞被命名为CVE-2021-35211,是一个远程代码执行漏洞,可通过 SSH 协议利用,以提升后的权限在 SolarWinds 应用程序上运行恶意代码。
不过,SolarWinds 公司表示此次易受攻击的 Serv-U 技术仅应用于 Ser-V Managed File Transfer 和 Serv-U Secure FTP 产品中,所有其他 SolarWinds 和 N-able(以前称为 SolarWinds MSP) 都不受此问题的影响 ,包括 Orion Platform 和所有 Orion Platform 模块。
点击原文链接https://t.cn/A6fWfc0x查看修复建议
去年作为大规模供应链攻击事件中心的 SolarWinds 公司近期再被曝新0day漏洞,该漏洞可使攻击者在受感染系统上运行任意代码,包括安装恶意程序以及查看、更改、或删除敏感数据。
该漏洞被命名为CVE-2021-35211,是一个远程代码执行漏洞,可通过 SSH 协议利用,以提升后的权限在 SolarWinds 应用程序上运行恶意代码。
不过,SolarWinds 公司表示此次易受攻击的 Serv-U 技术仅应用于 Ser-V Managed File Transfer 和 Serv-U Secure FTP 产品中,所有其他 SolarWinds 和 N-able(以前称为 SolarWinds MSP) 都不受此问题的影响 ,包括 Orion Platform 和所有 Orion Platform 模块。
点击原文链接https://t.cn/A6fWfc0x查看修复建议
【REvil组织再作恶,利用Kaseya 0day发起大规模供应链攻击】微步情报局监测发现,2021年7月2日,总部位于迈阿密的 Kaseya 公司发布声明,确认其下产品 KASEYA VSA 软件存在漏洞,已被 REvil 黑客勒索组织利用攻击,目前已经关闭了其 SaaS 服务器,并且建议所有客户关闭 VSA 服务器。https://t.cn/A6f0BgQm
✋热门推荐