微软4月补丁日如期而至,此次微软共修复漏洞多达145个,其中包括10个高危漏洞,创下近年来微软补丁月修复漏洞的数量纪录。高危漏洞主要包括微软Windows系统中相关服务的远程漏洞,这些漏洞中的大多数都不需要用户交互,就可以让攻击者直接控制用户或服务器主机的系统,影响涉及Windows网络文件系统、SMB、LDAP等多个网络服务。而引人注目的是,10个高危漏洞中的5个,都是由知名安全团队——昆仑实验室独家发现。
在本月微软的漏洞致谢名单中,昆仑实验室也是绝对主角。除了微软自己旗下的MORSE(微软攻击研究安全工程)和MSRC(微软安全响应中心)有可观的产出外,昆仑实验室获得多达36个致谢,接近全部漏洞致谢的半数。
本月安全公司/机构受致谢数量分布图
昆仑实验室,是北京赛博昆仑科技有限公司(以下简称“赛博昆仑”)旗下的安全研究团队。自2021年初成立以来,昆仑实验室因发现和修补安全漏洞,频繁上榜谷歌、微软、苹果等厂商的致谢名单。仅2022年以来的前几个月,昆仑实验室就已经相继因帮助Adobe、VMware、谷歌等公司发现和修复各类安全漏洞,而多次收到来自厂商的官方致谢。至于微软,昆仑实验室更是其漏洞修复和致谢榜单上的“常客”。2021年,昆仑实验室就收获了微软2021年度最具价值精英研究员(MVR)榜单中“全球排位第一”、“登榜人数最多”两项殊荣,一直是帮助微软发现和修复安全漏洞的重要团队之一。
另外值得注意的是,本月微软还修复了由CrowdStrike公司和美国国家安全局报告的Windows内核在野漏洞CVE-2022-24521,这也是本月被修复的唯一被发现野外利用的安全漏洞,同时也是本月威胁风险最高的安全漏洞之一。
实际上,该漏洞是今年2月微软修补的、同样属于在野漏洞的CVE-2022-21981未完全修复的产物。目前,国外一些安全公司和微软已经捕获到有相关高级威胁组织,利用该漏洞入侵重要的计算机系统,并利用该漏洞,获得系统最高权限,进一步控制被攻击的服务器和企业内部系统。
而昆仑实验室早在去年就发现了此问题,使用赛博昆仑相关安全产品和漏洞知识库,无需漏洞补丁即可针对该0day漏洞进行防御。
所谓“在野”漏洞攻击,即被恶意攻击者发现,并早于厂商补丁进行的漏洞攻击。一旦有在野漏洞被发现,意味着攻击者已经利用这些漏洞,对目标用户进行了攻击。理论上来说,除非提前知道攻击者使用的漏洞,没有其他手段能防御此类攻击,而一旦遭到零日漏洞攻击,受害者往往会面临丢失重要的数据资产,或导致其所在的内部网络遭到更进一步的入侵。
可以说,遭遇“在野”漏洞,用户基本上“在劫难逃”!唯有拥有丰富积累的“漏洞知识库”和高级威胁侦测技术的安全产品,才可能为用户在受到攻击前及时修复、发现这种“在野”漏洞的攻击。而此次该在野0day漏洞可以被赛博昆仑的安全产品提前“制服”,则足以证明其超人一筹的技术实力。
而在网络环境日益复杂的今天,赛博昆仑独有的漏洞侦测能力,显然为应对新技术条件和新场景下的安全威胁提供了更强大的技术保障。强大的技术实力和突出的行业表现,也让赛博昆仑受到了资本市场的高度关注。
据统计,去年初成立的赛博昆仑,在第一年内就吸引早期投资接近1.5亿元。今年3月,赛博昆仑还成功入选了著名安全网站“安全牛”第九版《中国网络安全行业全景图》4个一类安全领域中的6个二级细分领域,也再次彰显了赛博昆仑强劲的技术能力。今年,赛博昆仑将持续完善产品矩阵,在包括服务器与工作站安全、云原生与容器安全、高级威胁情报、高级安全溯源等多个企业安全产品与服务方向持续进行研发投入,扩大市场落地。
本月微软致谢昆仑实验室的安全漏洞列表:
好文章,需要你的鼓励
第一资本就凭借着对数据资源的差异化运用成功脱颖而出。”这样的基础不仅彻底改变了该公司进军银行业的方式,还建立起良性循环,使得更好的数据支撑起更强大的分析能力,进而改善客户交互并产生出更多数据。
Fortinet有着三大重要组成部分,“安全组网”、“unified SASE(统一SASE)”、“AI赋能安全组网”过去三年同比平均增长了14.6%、21.7%、22.3%,远超行业同期的9%、19%、14%的增长率。
近日Max Chan和我们分享了Avnet公司在现代数字领域得到的经验教训,从优化云支出到利用AI提高客户满意度。
金融服务公司Discover Financial Services采用容器化方法来实现其工作负载的敏捷性和灵活性,同时探索生成式AI的长期优势。