谷歌和Oracle先后致謝奇安信安全團隊
10月21日,奇安信安全團隊連獲谷歌和Oracle官方致謝。谷歌官方發布補丁更新公告,修復了編號為CVE-2020-16002的高危漏洞,公開致謝奇安信代碼安全實驗室。Oracle發布第四季度關鍵補丁更新公告,公開致謝奇安信A-TEAM團隊發現并報告了CVE-2020-14841高危漏洞。
CVE-2020-16002高危漏洞描述
圖:谷歌官方致謝截圖
奇安信代碼安全實驗室研究人員發現了谷歌一個高危漏洞(CVE-2020-16002),第一時間向谷歌報告并協助其修復漏洞。CVE-2020-16002高危漏洞存在于Google Chrome媒體組件中,遠程攻擊者可創建一個特殊構造的Web頁面,誘騙受害者訪問該頁面,觸發釋放后使用錯誤并在目標系統上執行任意代碼,從而遠程攻陷易受攻擊的系統。目前,谷歌已解決這個漏洞問題,用戶應盡快予以更新。
近期,奇安信代碼安全實驗室研究人員還為谷歌 Chrome 的其它版本發現了一個高危的釋放后使用漏洞,目前該漏洞已修復。
奇安信代碼安全實驗室專注于軟件源代碼安全分析技術、二進制漏洞挖掘技術的研究與開發,實驗室支撐國家級漏洞平臺的技術工作,多次向國家信息安全漏洞庫 (CNNVD)和國家信息安全漏洞共享平臺 (CNVD)報送原創通用型漏洞信息。同時,還幫助微軟、谷歌、蘋果、Cisco、Juniper、Oracle、Adobe、VMware、阿里云、華為、施耐德等大型廠商或機構的產品發現了數百個安全漏洞。基于多年的技術積累,率先在國內推出了自主可控的源代碼安全分析系統——奇安信代碼衛士和奇安信開源衛士。
CVE-2020-14841高危漏洞描述
圖:Oracle官方致謝截圖
奇安信A-TEAM團隊研究人員發現了Oracle公司旗下產品的一個高危漏洞(CVE-2020-14841)第一時間向Oracle報告。CVE-2020-14841高危漏洞是Oracle WebLogic產品中存在的一個安全漏洞,受此漏洞影響的版本包括10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0和14.1.1.0.0,未經身份驗證的攻擊者可以通過IIOP網絡訪問WebLogic Server利用此漏洞,成功利用此漏洞的攻擊者可以接管當前Oracle WebLogic Server。
奇安信A-TEAM 團隊專注于網絡實戰攻擊研究、攻防安全研究、黑灰產對抗研究。早在Oracle第二季度關鍵補丁更新公告中,就被評為了“在線狀態安全性貢獻者”。A-TEAM 團隊還曾多次率先提供Windows域、Exchange、Weblogic等重大安全問題的預警及可行的處置措施并獲得官方致謝。同時,A-TEAM 還是奇安信CERT的支撐團隊,在Web滲透、互聯網底層協議分析、APT攻防對抗,前瞻性攻防工具預研等方面均積累了豐富的實戰經驗。
奇安信集團具備國內領先的漏洞挖掘和分析能力,連續多年獲得CNVD優秀技術支撐單位和特殊貢獻支撐單位榮譽,此次再獲兩大巨頭公開致謝,是奇安信漏洞挖掘能力再次在全球范圍內被肯定。
- 3-31· 谷歌和蘋果應用商店調整抽成方式,分析稱并不會損失利潤
- 3-21· 谷歌總部的安卓機器人雕像沒了
- 2-21· 谷歌推出 Roboto Serif 免費字體,可使屏幕上的文字更加清晰易讀
- 1-24· 谷歌網盤 Google Drive 出現警告橫幅,提醒用戶存在可疑文件
- 12-10· 谷歌 Pixel 6a 機模曝光
- 12-8· 谷歌 Pixel Watch 渲染圖曝光
- 11-29· 谷歌與愛爾蘭達成稅務和解,補繳 2.45 億美元稅款
- 11-19· OPPO Reno 7 實拍照曝光
- 10-4· 谷歌抗爭歐盟 50 億美元安卓反壟斷罰單:網友用我們是因為體驗最好
- 9-13· 谷歌推出新的私有計算服務