0day

本周二,微软发布了一月份例行安全更新,共修复了98个漏洞,其中之一是正被利用的 0day。
Google Project Zero安全团队想要消灭0day,它采用的一种方法是公开督促企业加快修复漏洞,其中包括Google 自己。
周二,微软发布了 11 月的例行安全更新,修复了 6 个正被利用的 0day。
在这篇详细的文章中,我们将详细介绍攻击者如何利用该漏洞安装恶意植入工具,并监控设备上的用户活动。我的下一篇文章将分析植入工具本身,包括命令和控制以及其监控能力的演示。
这个漏洞利用链适用于iOS 12 – 12.1版本,当我们在野外发现漏洞利用链时,这两个漏洞均没有官方补丁发布。于是我们向Apple报告了这两个漏洞情况,在7天之后,iOS发布了12.1.4的更新版本。
这一条漏洞利用链的目标是iOS 11-11.4.1,跨越了近10个月的时间。这是我们观察到的第一个具有单独的沙箱逃逸漏洞的利用链。
本文所描述的漏洞利用,是我自2016年底以来一直在审计的一个已知漏洞类。导致该漏洞的原因将会在第3条漏洞利用链中再次看到,第三篇文章将在随后发布。
在今年早些时间,Google的威胁分析团队(TAG)发现了一部分被攻击的网站。这些被攻击者入侵的网站利用iPhone的0-day漏洞对访客开展无差别的水坑攻击。
时隔两天,火狐浏览器再发新版本 67.0.4,修复和第1个0day出现于同样攻击中的另外一个0day。火狐浏览器用户应立即安装更新。
我们在FortiClient中找到了3个漏洞,低权限用户可以组合利用这3个漏洞提升至NT AUTHORITY/SYSTEM权限。我们尝试与Fortinet沟通,但对方在长达8个多月时间内没有回复我们,并且在没有通知任何人的情况下公布了一个比较糟糕的补丁。