近日,《信息安全研究》出版了2022年第8卷第7期期刊,由安芯网盾技术专家撰写的论文《基于内存保护技术的二进制内存破坏型漏洞攻击防护方法研究》经过学者、教授的严格审核,成功入选“自动化漏洞挖掘与安全评估”专题。

论文阐述了后疫情时代,全球数字化转型加速带来的漏洞攻击频发现状,并对二进制漏洞防护方法进行研究,提出了一种基于内存保护技术的新方法来应对日益增长的漏洞攻击。

论文.jpg

《信息安全研究》由国家发展改革委主管、国家信息中心主办,是一本系统刊登信息安全技术和管理领域原创性研究成果的交叉性学术期刊。所选登的论文既包括信息安全领域的理论、原理、模型等最新研究,又包括信息安全技术应用等最佳实践。

封面.png

网络安全是国家安全的重要组成部分,而漏洞的挖掘与管理则是网络安全的核心灵魂。现代系统与软件规模庞大、架构复杂、功能多样化等特点导致漏洞的存在不可避免,给信息系统的可靠性和安全性带来严重威胁,直接影响国家安全、个人隐私和财产安全。快速挖掘软件中存在的漏洞并验证其可利用性,可以尽早发现信息系统的安全缺陷并进行针对性防护,从而更好地保障信息系统安全。

安芯网盾内存保护技术通过监控内存访问、程序执行行为等进行行为关联分析,以此判断内存访问行为及程序执行行为的合理性,识别出异常内存访问或恶意代码攻击行为,通过实时响应阻断攻击者的入侵行为,实现对二进制漏洞利用的防护,解决当前令企业应接不暇的未知威胁问题。

本次入选《信息安全研究》期刊,是业界对安芯网盾扎实的学术基础和领先的技术能力的充分认可。未来,安芯网盾将继续发挥自身在内存安全领域的优势,为国家网络安全实力建设作出贡献。

近日,《信息安全研究》出版了2022年第8卷第7期期刊,由安芯网盾技术专家撰写的论文《基于内存保护技术的二进制内存破坏型漏洞攻击防护方法研究》经过学者、教授的严格审核,成功入选“自动化漏洞挖掘与安全评估”专题。

论文阐述了后疫情时代,全球数字化转型加速带来的漏洞攻击频发现状,并对二进制漏洞防护方法进行研究,提出了一种基于内存保护技术的新方法来应对日益增长的漏洞攻击。

论文.jpg

《信息安全研究》由国家发展改革委主管、国家信息中心主办,是一本系统刊登信息安全技术和管理领域原创性研究成果的交叉性学术期刊。所选登的论文既包括信息安全领域的理论、原理、模型等最新研究,又包括信息安全技术应用等最佳实践。

封面.png

网络安全是国家安全的重要组成部分,而漏洞的挖掘与管理则是网络安全的核心灵魂。现代系统与软件规模庞大、架构复杂、功能多样化等特点导致漏洞的存在不可避免,给信息系统的可靠性和安全性带来严重威胁,直接影响国家安全、个人隐私和财产安全。快速挖掘软件中存在的漏洞并验证其可利用性,可以尽早发现信息系统的安全缺陷并进行针对性防护,从而更好地保障信息系统安全。

安芯网盾内存保护技术通过监控内存访问、程序执行行为等进行行为关联分析,以此判断内存访问行为及程序执行行为的合理性,识别出异常内存访问或恶意代码攻击行为,通过实时响应阻断攻击者的入侵行为,实现对二进制漏洞利用的防护,解决当前令企业应接不暇的未知威胁问题。

本次入选《信息安全研究》期刊,是业界对安芯网盾扎实的学术基础和领先的技术能力的充分认可。未来,安芯网盾将继续发挥自身在内存安全领域的优势,为国家网络安全实力建设作出贡献。

自2016年公安部展开实网攻防演练以来,该项演习活动的规模越来越大,红队攻击手段越来越高级,演练形式也开始以真刀真枪的对抗行为走向实战化。

2022年实网攻防演练在即,

红队将主要使用的攻击手法有哪些?

蓝队在企业防守能力建设上的核心要点是什么?

安芯网盾核心团队深耕未知威胁检测技术领域多年,通过分析近几年来红队攻击的路径,结合自身产品特性和实战经验,推出了以内存安全产品和与邮件安全联防预警系统(M01)为基础,以安全服务专家团队为保障,用“技术+服务”模式,构建主机+终端的一体化端点安全解决方案,建立运行时安全防护能力,同时为了更好的帮助防守方知己知彼,安芯网盾通过分析历届攻防演练情况,编写了“2022年实网攻防演练蓝队防守指南”,帮助防守方提升在攻防演练期间的核心竞争力。

关于《2022年实网攻防演练蓝队防守指南》更多详细内容

欢迎识别二维码 免费下载

护网插图.png

如果您的企业即将参加实网攻防演练,欢迎您致电400-900-6609咨询安芯网盾为您提供的独家解决方案,轻松应对无文件钓鱼、内存马攻击、0day漏洞攻击等红队攻击方式。

安芯网盾作为内存安全领域的开拓者和领军者,致力于为政府、金融、运营商、军工、教育、医疗、互联网及大型企业等行业客户提供新一代高级威胁实时防护端点安全解决方案。我们将在企业安全建设上,持续为您保驾护航。


自2016年公安部展开实网攻防演练以来,该项演习活动的规模越来越大,红队攻击手段越来越高级,演练形式也开始以真刀真枪的对抗行为走向实战化。

2022年实网攻防演练在即,

红队将主要使用的攻击手法有哪些?

蓝队在企业防守能力建设上的核心要点是什么?

安芯网盾核心团队深耕未知威胁检测技术领域多年,通过分析近几年来红队攻击的路径,结合自身产品特性和实战经验,推出了以内存安全产品和与邮件安全联防预警系统(M01)为基础,以安全服务专家团队为保障,用“技术+服务”模式,构建主机+终端的一体化端点安全解决方案,建立运行时安全防护能力,同时为了更好的帮助防守方知己知彼,安芯网盾通过分析历届攻防演练情况,编写了“2022年实网攻防演练蓝队防守指南”,帮助防守方提升在攻防演练期间的核心竞争力。

关于《2022年实网攻防演练蓝队防守指南》更多详细内容

欢迎识别二维码 免费下载

护网插图.png

如果您的企业即将参加实网攻防演练,欢迎您致电400-900-6609咨询安芯网盾为您提供的独家解决方案,轻松应对无文件钓鱼、内存马攻击、0day漏洞攻击等红队攻击方式。

安芯网盾作为内存安全领域的开拓者和领军者,致力于为政府、金融、运营商、军工、教育、医疗、互联网及大型企业等行业客户提供新一代高级威胁实时防护端点安全解决方案。我们将在企业安全建设上,持续为您保驾护航。


近日,公安部向安芯网盾发出感谢信,以表彰安芯网盾在2021年公安部网络安全专项行动中,支持网络安全保卫工作所做出的积极贡献。

作为国内首家落地的内存安全领域的安全厂商,安芯网盾充分发挥自身在高级威胁检测与响应方面的优势,积极响应并组织专业的技术专家团队,全面支持本次专项行动,深入贯彻执行公安部行动部署要求,高标准计划并执行整体行动方案,最终圆满完成任务,充分展现了安芯网盾作为安全厂商的责任和担当。

 公安部感谢信 -打码.png 

关键信息基础设施是国家网络安全战略的核心,此次专项行动是公安部专门针对国家关键信息基础设施开展的专项安全检查工作。在本次专项行动中,安芯网盾根据公安部专项行动的具体要求,提供了大量真实有效的威胁情报信息和众多独家的威胁情报,为专项行动的威胁检测能力添砖加瓦。同时,安芯网盾组织专职研究力量进行专业的研判分析,根据威胁情报信息撰写了大量的研判分析报告,对APT、黑灰产事件等清晰的分析梳理和判断,高效、高质量的完成了研判任务。最后,针对行动中发现的各类威胁,给出了准确和有效的处置方式,并多次在发现威胁后协助进行处置,有效排除信息系统中存在的威胁并排除风险,保障本次专项行动的顺利完成。

安芯网盾姜向前表示,为国家关键基础设施领域的安全检查工作提供安全支持保障服务,是安芯网盾义不容辞的责任和重要使命。此前,安芯网盾已为政府、军工、金融、能源等多个行业客户提供了专业网络安全产品和服务。 未来,安芯网盾将继续发挥核心技术优势,不断精进产品和服务,更好地帮助行业客户完善网络安全建设,进一步增强抵御各类安全风险的能力。

近日,公安部向安芯网盾发出感谢信,以表彰安芯网盾在2021年公安部网络安全专项行动中,支持网络安全保卫工作所做出的积极贡献。

作为国内首家落地的内存安全领域的安全厂商,安芯网盾充分发挥自身在高级威胁检测与响应方面的优势,积极响应并组织专业的技术专家团队,全面支持本次专项行动,深入贯彻执行公安部行动部署要求,高标准计划并执行整体行动方案,最终圆满完成任务,充分展现了安芯网盾作为安全厂商的责任和担当。

 公安部感谢信 -打码.png 

关键信息基础设施是国家网络安全战略的核心,此次专项行动是公安部专门针对国家关键信息基础设施开展的专项安全检查工作。在本次专项行动中,安芯网盾根据公安部专项行动的具体要求,提供了大量真实有效的威胁情报信息和众多独家的威胁情报,为专项行动的威胁检测能力添砖加瓦。同时,安芯网盾组织专职研究力量进行专业的研判分析,根据威胁情报信息撰写了大量的研判分析报告,对APT、黑灰产事件等清晰的分析梳理和判断,高效、高质量的完成了研判任务。最后,针对行动中发现的各类威胁,给出了准确和有效的处置方式,并多次在发现威胁后协助进行处置,有效排除信息系统中存在的威胁并排除风险,保障本次专项行动的顺利完成。

安芯网盾姜向前表示,为国家关键基础设施领域的安全检查工作提供安全支持保障服务,是安芯网盾义不容辞的责任和重要使命。此前,安芯网盾已为政府、军工、金融、能源等多个行业客户提供了专业网络安全产品和服务。 未来,安芯网盾将继续发挥核心技术优势,不断精进产品和服务,更好地帮助行业客户完善网络安全建设,进一步增强抵御各类安全风险的能力。

5月26日,全球知名数据分析机构iiMedia Research(艾媒咨询)在广州成功举办“艾媒新经济大讲堂(第3期)暨2022年中国信创产业拳头奖颁奖典礼”。

安芯网盾在数百家参选企业的激烈角逐中脱颖而出,荣获“最具发展潜力品牌”大奖。

wecom-temp-1400a73000d237f01d3c077f63e8f084.png

据悉,此次主办的“2022年中国信创产业拳头奖”评选活动采用多维度、全方位的评审原则,基于企业综合实力、用户口碑情况、分析师评估等多种维度,综合网络投票及行业专家评审团评定,最终从数百家参评的信创企业及品牌中评选出在数字化时代下具备核心竞争力的信创企业及产品。

根据iiMedia Research(艾媒咨询)数据显示,中国信创产业规模在2020年突破万亿,2021年信创产业规模达13758.8亿元,预计未来将保持高速增长态势。在政府、企业等多方面共同努力下,中国信创产业规模将不断扩大,市场释放出前所未有的活力。

“2022年中国信创产业拳头奖”的设立,是对企业推动信息技术应用创新、拓宽信创产业在各行业的发展和应用的认可和肯定。

作为国内内存安全领域的领军者和开拓者,安芯网盾在内存安全领域积累了深厚的技术能力和丰富的实践经验。自创立之初,一直致力于内存保护技术的研究和创新,已在内存安全领域取得诸多成就和技术突破,获得了业界和客户的高度认可。

安芯网盾推出的内存安全细分领域的主打产品内存保护系统,为客户提供基于内存保护的主机+终端的一体化端点安全解决方案,填补了国内在内存安全实时检测与防御的空白,为用户提供实时的高级威胁防护能力。

筚路蓝缕,砥砺前行。信创产业的建设与发展离不开政策引领以及技术创新的共同推动。未来,安芯网盾将继续立足自身产品技术,发挥关键领域的市场竞争优势,和伙伴企业一同为信创产业发展贡献力量。

5月26日,全球知名数据分析机构iiMedia Research(艾媒咨询)在广州成功举办“艾媒新经济大讲堂(第3期)暨2022年中国信创产业拳头奖颁奖典礼”。

安芯网盾在数百家参选企业的激烈角逐中脱颖而出,荣获“最具发展潜力品牌”大奖。

wecom-temp-1400a73000d237f01d3c077f63e8f084.png

据悉,此次主办的“2022年中国信创产业拳头奖”评选活动采用多维度、全方位的评审原则,基于企业综合实力、用户口碑情况、分析师评估等多种维度,综合网络投票及行业专家评审团评定,最终从数百家参评的信创企业及品牌中评选出在数字化时代下具备核心竞争力的信创企业及产品。

根据iiMedia Research(艾媒咨询)数据显示,中国信创产业规模在2020年突破万亿,2021年信创产业规模达13758.8亿元,预计未来将保持高速增长态势。在政府、企业等多方面共同努力下,中国信创产业规模将不断扩大,市场释放出前所未有的活力。

“2022年中国信创产业拳头奖”的设立,是对企业推动信息技术应用创新、拓宽信创产业在各行业的发展和应用的认可和肯定。

作为国内内存安全领域的领军者和开拓者,安芯网盾在内存安全领域积累了深厚的技术能力和丰富的实践经验。自创立之初,一直致力于内存保护技术的研究和创新,已在内存安全领域取得诸多成就和技术突破,获得了业界和客户的高度认可。

安芯网盾推出的内存安全细分领域的主打产品内存保护系统,为客户提供基于内存保护的主机+终端的一体化端点安全解决方案,填补了国内在内存安全实时检测与防御的空白,为用户提供实时的高级威胁防护能力。

筚路蓝缕,砥砺前行。信创产业的建设与发展离不开政策引领以及技术创新的共同推动。未来,安芯网盾将继续立足自身产品技术,发挥关键领域的市场竞争优势,和伙伴企业一同为信创产业发展贡献力量。

安芯网盾内存安全周报专栏,希望帮助企业更好的理解内存安全相关问题。让用户更好的认识、发现问题,防止外部入侵等威胁、有效的对系统进行安全设计,以实时防御并终止无文件攻击、0day /Nday攻击、缓冲区溢出攻击、基于内存的攻击等。

一、谷歌修补了今年在野外利用的第10个Chrome零日漏洞(9月15日)

谷歌已经发布了针对Windows, Mac和Linux的Chrome 93.0.4577.82,以修复11个安全漏洞,其中两个是零日在野外被利用的。

详细信息

CVE-2021-30632和CVE-2021-30633这两个0day漏洞都是内存漏洞。CVE-2021-30632在V8 JavaScript引擎中是越界写入,而CVE-2021-30633 bug是索引DB API中的“释放后再使用”bug。

虽然这些bug经常导致浏览器崩溃,但威胁攻击者有时可以利用它们执行远程代码执行、沙箱逃逸和其他恶意行为。加上这两个漏洞,谷歌在2021年总共修补了10个零日漏洞。

参考链接:

https://www.bleepingcomputer.com/news/google/google-patches-10th-chrome-zero-day-exploited-in-the-wild-this-year/

二、HP OMEN游戏中心缺陷影响数百万台Windows计算机(9月14日)

网络安全研究人员披露了有关HP OMEN驱动程序软件中一个严重缺陷的详细信息,该漏洞影响了全球数百万台游戏计算机,使它们容易受到一系列攻击。

详细信息

CVE-2021-3437(CVSS 评分:7.8)漏洞可能允许威胁攻击者在不需要管理员权限的情况下将权限提升到内核模式,从而允许他们禁用安全产品、覆盖系统组件,甚至破坏操作系统。

网络攻击者可以访问在未打补丁的系统上执行代码并利用这些漏洞获得本地特权提升。然后攻击者可以利用其他技术转向更广泛的网络,例如横向移动。

参考链接:

https://thehackernews.com/2021/09/hp-omen-gaming-hub-flaw-affects.html?&web_view=true

三、美国政府正在敦促组织修补APT 组织利用的Zoho漏洞(9月17日)

根据网络安全和基础设施安全局 (CISA) 的说法,CVE-2021-4053是一个关键的身份验证绕过漏洞,它影响基于REST的API URL,如果被利用,可以启用远程代码执行。

详细信息

Zoho 于 9 月 6 日发布了针对该漏洞的补丁,但 CISA 声称恶意行为者可能早在 8 月份就已经利用各种工具和技术利用了它。

CISA表示,攻击者可能在8月份已经利用各种工具和技术来利用Zoho漏洞,成功利用该漏洞允许攻击者放置 webshell,从而使对手能够进行后利用活动,例如破坏管理员凭据、进行横向移动以及泄露注册表配置单元和Active Directory文件。

参考链接:

https://www.infosecurity-magazine.com/news/cisa-patch-zoho-bug-exploited-apt/

安芯网盾内存安全周报专栏,希望帮助企业更好的理解内存安全相关问题。让用户更好的认识、发现问题,防止外部入侵等威胁、有效的对系统进行安全设计,以实时防御并终止无文件攻击、0day /Nday攻击、缓冲区溢出攻击、基于内存的攻击等。

一、谷歌修补了今年在野外利用的第10个Chrome零日漏洞(9月15日)

谷歌已经发布了针对Windows, Mac和Linux的Chrome 93.0.4577.82,以修复11个安全漏洞,其中两个是零日在野外被利用的。

详细信息

CVE-2021-30632和CVE-2021-30633这两个0day漏洞都是内存漏洞。CVE-2021-30632在V8 JavaScript引擎中是越界写入,而CVE-2021-30633 bug是索引DB API中的“释放后再使用”bug。

虽然这些bug经常导致浏览器崩溃,但威胁攻击者有时可以利用它们执行远程代码执行、沙箱逃逸和其他恶意行为。加上这两个漏洞,谷歌在2021年总共修补了10个零日漏洞。

参考链接:

https://www.bleepingcomputer.com/news/google/google-patches-10th-chrome-zero-day-exploited-in-the-wild-this-year/

二、HP OMEN游戏中心缺陷影响数百万台Windows计算机(9月14日)

网络安全研究人员披露了有关HP OMEN驱动程序软件中一个严重缺陷的详细信息,该漏洞影响了全球数百万台游戏计算机,使它们容易受到一系列攻击。

详细信息

CVE-2021-3437(CVSS 评分:7.8)漏洞可能允许威胁攻击者在不需要管理员权限的情况下将权限提升到内核模式,从而允许他们禁用安全产品、覆盖系统组件,甚至破坏操作系统。

网络攻击者可以访问在未打补丁的系统上执行代码并利用这些漏洞获得本地特权提升。然后攻击者可以利用其他技术转向更广泛的网络,例如横向移动。

参考链接:

https://thehackernews.com/2021/09/hp-omen-gaming-hub-flaw-affects.html?&web_view=true

三、美国政府正在敦促组织修补APT 组织利用的Zoho漏洞(9月17日)

根据网络安全和基础设施安全局 (CISA) 的说法,CVE-2021-4053是一个关键的身份验证绕过漏洞,它影响基于REST的API URL,如果被利用,可以启用远程代码执行。

详细信息

Zoho 于 9 月 6 日发布了针对该漏洞的补丁,但 CISA 声称恶意行为者可能早在 8 月份就已经利用各种工具和技术利用了它。

CISA表示,攻击者可能在8月份已经利用各种工具和技术来利用Zoho漏洞,成功利用该漏洞允许攻击者放置 webshell,从而使对手能够进行后利用活动,例如破坏管理员凭据、进行横向移动以及泄露注册表配置单元和Active Directory文件。

参考链接:

https://www.infosecurity-magazine.com/news/cisa-patch-zoho-bug-exploited-apt/