CVE-2019-13720:Chrome 0-day 漏洞利用

Kaspersky揭示了一个针对Chrome浏览器的未知0-day漏洞(CVE-2019-13720)的利用情况,称为Operation WizardOpium。攻击者通过水坑攻击,利用韩语新闻门户,通过混淆的JS代码执行一系列复杂操作,包括用户代理检查、浏览器版本验证、内存操纵等,最终导致任意代码执行。漏洞利用涉及浏览器的BigInt类和线程间的竞争条件,通过UAF漏洞执行payload。恶意软件会释放并执行xiseupdata.exe,实现持久化。
摘要由CSDN通过智能技术生成

摘要

Kaspersky研究人员近日发现一个Google Chrome浏览器的新的未知漏洞利用。经Google研究人员确认,是一个0 day漏洞,CVE编号为CVE-2019-13720。

研究人员将相关攻击活动命名为Operation WizardOpium。目前还无法将该攻击活动与已知的攻击者联系在一起。但研究人员发现部分代码与Lazarus攻击中的代码很相似。从被攻击的站点来看,与早期DarkHotel攻击活动类似。

技术细节

攻击活动使用了一种对韩语新闻门户的水坑形式的注入。攻击者会把恶意JS代码插入到主页中,恶意JS代码会从远程站点加载一个分析脚本。

CVE-2019-13720:Chrome 0-day 漏洞利用

 重定向到漏洞利用加载页面

一个主页index页面会从hxxp://code.jquery.cdn.behindcorona[.]com/处加载一个标记为JS tag的远程脚本。

该脚本会加载一个名为.charlie.XXXXXXXX.js的脚本。JS代码会通过比较浏览器的用户代理来检查受害者的系统是否感染,用户代理会在64位的Windows版本上运行,而非WOW64进程,奇热并尝试获取浏览器的用户名和版本。

该漏洞会尝试利用Google Chrome浏览器的bug,脚本会检查浏览器版本是否大于

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值