谷歌威胁分析小组 (TAG) 的 络安全研究人员表示,一家来自西班牙的商业公司开发了一个利用 络适用于 Windows、Chrome 和 Firefox,并可能在过去某个时候将其出售给政府实体。
在本周早些时候发布的一篇博文中,TAG 团队表示,一家名为 Variston IT 的巴塞罗那公司可能与 Heliconia 框架有关,该框架利用了 Chrome、Firefox 和Microsoft Defender中的 n-day 漏洞. 它还表示,该公司可能提供了将有效载荷部署到目标端点所需的所有工具.
没有积极的剥削
所有受影响的公司都修复了 2021 年和 2022 年初通过 Heliconia 框架利用的漏洞,并且鉴于 TAG 没有发现任何活跃的利用,该框架很可能被用于零日漏洞。尽管如此,为了全面抵御 Heliconia,TAG 建议所有用户及时更新他们的软件。
谷歌首先通过匿名提交给Chrome来提醒 Heliconia 错误 告程序。提交提交的人添加了三个错误,每个错误都有说明和包含源代码的存档。它们被命名为“Heliconia Noise”、“Heliconia Soft”和“Files”。进一步分析表明,它们包含“用于在野外部署漏洞利用的框架”,并且源代码指向 Variston IT。
Heliconia Noise 被描述为一个框架,用于部署针对 Chrome 渲染器错误的漏洞利用,然后进行沙箱逃逸。另一方面,Heliconia Soft 是一个 Web 框架,它部署了一个包含 Windows Defender 漏洞的 PDF,而 Files 是一套Firefox 在 Windows 和 Linux 上都发现了漏洞。
谷歌表示,鉴于 Heliconia 漏洞可在 Firefox 64 – 68 版本上运行,它很可能在 2018 年底被使用。
Variston IT 主管拉尔夫·韦格纳 (Ralf Wegner) 在接受 TechCrunch 采访时表示,该公司并不知道谷歌的研究,也无法证实这些发现,但他补充说,“如果在野外发现这样的物品,他会感到惊讶”。
也许最著名的例子是总部位于以色列的 NSO Group 及其 Pegasus 间谍软件,这使该公司进入了美国的黑名单。
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!