来自 资讯 2021-05-03 02:04 的文章

云盾_ddoscc防御_如何解决

云盾_ddoscc防御_如何解决

沙尘暴分析(CVE-2014-4114)0天背景与微软合作的iSIGHT Partners今天公布了一个0day漏洞的详细信息(CVE-2014-4114),该漏洞可能用于俄罗斯针对北约、欧盟、电信和能源部门的网络间谍活动。在本博客中,我们将提供针对该漏洞的漏洞利用有效载荷的快速分析,目前该漏洞已在野外,并展示Zscaler的APT检测能力.CVE-2014-4114年Windows对象链接和嵌入(OLE)包管理器中存在一个漏洞,使攻击者能够在目标系统上执行远程代码。攻击者通过巧尽心思构建的Microsoft Office文件(其中包含远程位置的嵌入OLE文件)利用此漏洞进行攻击。iSIGHT合作伙伴触发的SandWorm漏洞攻击中的远程文件包括已知恶意软件家族(即BlackEnergy特洛伊木马)的恶意可执行文件。BlackEnergy恶意软件家族最早出现在2007年,服务器高防cdn,今年参与了多起针对性攻击活动。本例中涉及的利用漏洞有效负载是一个名为spiski_deputatov的PowerPoint Open XML幻灯片放映文件_完成.ppsx. 此文件包含两个指向远程文件的恶意嵌入OLE对象,如下所示: CVE-2014-4114:嵌入式OLE对象1嵌入的OLE对象1包含BlackEnergy特洛伊木马程序的远程位置,该特洛伊木马程序伪装为图像GIF文件。    CVE-2014-4114:嵌入式OLE对象2嵌入的OLE对象2包含安装信息文件INF文件的远程位置,该文件包含Windows用于安装驱动程序的信息。在本例中,INF文件幻灯片.inf包含重命名和执行BlackEnergy特洛伊木马可执行文件slide1.gif的信息,ddos检测防御方法,如下所示: CVE-2014-4114:幻灯片.inf文件此感染周期的流程如下所示: CVE-2014-4114:成功利用周期内的工艺流程最终用户将完全忽略此感染周期,并在执行时看到包含以下图像的幻灯片:    CVE-2014-4114:利用用户看到的有效载荷PPSX图像 Zscaler APT检测Zscaler行为分析引擎准确地将此0天攻击负载标记为恶意并阻止它,如下面的报告所示:          结论所有受支持的Microsoft Windows和Windows Server 2008和2012操作系统版本都易受攻击。对于企业来说,安装最新的微软安全补丁来避免这些攻击是极其重要的。有关此漏洞修补程序的详细信息,请访问:   MS14-060Zscaler安全咨询-2014年10月14日Zscaler ThreatLabZ部署了多个级别的安全对策来保护客户免受这些0天攻击。-深化德赛 Zscaler_媒体_中心2_博客_发布_1-R1

,个人防御ddos,ddos防御原理,cc防御软件