漏洞
360公司 Vulcan(伏爾甘)團(tuán)隊(duì)發(fā)現(xiàn)了區(qū)塊鏈平臺(tái)EOS的一系列高危安全漏洞,其中部分漏洞可以在EOS節(jié)點(diǎn)上遠(yuǎn)程執(zhí)行任意代碼,即可以通過遠(yuǎn)程攻擊,直接控制和接管EOS上運(yùn)行的所有節(jié)點(diǎn)。
Okta安全人員稱,來自第三方Mac程序中存在一個(gè)漏洞,使得攻擊者可以制作特別設(shè)計(jì)的惡意軟件可執(zhí)行文件,即使它們沒有簽名,也可能顯示為Apple簽名。
Synk的研究人員發(fā)現(xiàn),Zip Slip漏洞可能導(dǎo)致攻擊者可以將文件解壓縮到正常解壓縮路徑之外并覆蓋敏感文件,如關(guān)鍵OS庫或服務(wù)器配置文件。多個(gè)語言庫將受影響,其中JAVA所受影響最大。
微軟發(fā)布針對(duì)Hyper-V服務(wù)器、Windows等的50個(gè)安全修復(fù)程序。其中11個(gè)被評(píng)為高危,39個(gè)被評(píng)為嚴(yán)重。其中一個(gè)漏洞使得攻擊者可通過Cortana的默認(rèn)配置繞過鎖定屏幕。請(qǐng)受影響的用戶及時(shí)更新及下載。
Git開發(fā)人員及多家提供Git庫托管服務(wù)的公司修復(fù)了Git源代碼版本軟件中的危險(xiǎn)漏洞,其中CVE-2018-11235可導(dǎo)致惡意人員創(chuàng)建包含特殊構(gòu)建的Git子模塊的惡意Git庫,可致攻擊者在用戶系統(tǒng)上執(zhí)行代碼。
近期,英特爾宣布了一項(xiàng)新的推測(cè)性執(zhí)行端通道漏洞,涉及“懶惰FP狀態(tài)還原”,可能允許惡意程序讀取其他進(jìn)程正在使用的數(shù)據(jù)。研究人員認(rèn)為此漏洞很難通過網(wǎng)絡(luò)瀏覽器執(zhí)行,可通過更新操作系統(tǒng)來修復(fù)。
VDOO的安全研究人員發(fā)現(xiàn),F(xiàn)oscam公司的攝像頭存在三個(gè)高危漏洞, 這些漏洞允許攻擊者控制易受攻擊的攝像頭,F(xiàn)oscam目前已針對(duì)漏洞發(fā)布了固件更新。
施耐德修補(bǔ)了U.motion Builder軟件中的四個(gè)漏洞,其中包括的CVE-2018-7784漏洞,可使攻擊者在正在運(yùn)行的應(yīng)用程序中執(zhí)行代碼,而CVE-2018-7785被描述為可導(dǎo)致認(rèn)證繞過的遠(yuǎn)程命令注入問題。
Bitdefender研究人員發(fā)現(xiàn)被稱為Zacinlo的惡意軟件,針對(duì)Windows 10系統(tǒng),可接管計(jì)算機(jī)并向用戶發(fā)送垃圾郵件,還會(huì)不斷截取受害者桌面的屏幕截圖。
Proofpoint的研究人員一直在追蹤被稱為“Brain Food”的僵尸網(wǎng)絡(luò),它可以偽造垃圾郵件中的跳轉(zhuǎn)鏈接,通過發(fā)送垃圾郵件給受害者,引導(dǎo)這些受害者點(diǎn)擊在各種被黑網(wǎng)站上包含這些PHP腳本的簡(jiǎn)短鏈接。據(jù)稱,Brain Food僵尸網(wǎng)絡(luò)在過去四個(gè)月中影響了超過5000個(gè)網(wǎng)站。
Bitdefender公司安全人員發(fā)現(xiàn)一種名為Zacinlo的廣告軟件,它使用rootkit組件獲得跨操作系統(tǒng)重新安裝的持久性。最近的受害者中有90%的是Windows 10用戶。
英特爾公布的Lazy FP狀態(tài)還原漏洞為Spectre漏洞的新變體,攻擊者可利用CPU的預(yù)測(cè)執(zhí)行獲取其他進(jìn)程在寄存器中保存的數(shù)據(jù)。
Satori僵尸網(wǎng)絡(luò)中最近包含的代碼利用XionMai uchttpd 1.0.0中的緩沖區(qū)溢出漏 洞(CVE-2018-10088)。 遠(yuǎn)程攻擊者可利用漏洞通過端口80或8000發(fā)送格式錯(cuò)誤的包來執(zhí)行任意代碼。
Kenna Security安全人員發(fā)現(xiàn),因Google網(wǎng)上論壇和G Suite配置出錯(cuò)而導(dǎo)致用戶敏感的郵件信息被泄露。專家建議管理員將訪問權(quán)限共享組設(shè)置為“私有”。
思科發(fā)布安全通告修復(fù)了多個(gè)不同程度的安全漏洞,其中包括5個(gè)嚴(yán)重漏洞。其余19個(gè)漏洞的SIR為高。利用這些漏洞可能允許攻擊者未經(jīng)授權(quán)訪問受影響的設(shè)備,獲得受影響設(shè)備的特權(quán),執(zhí)行任意代碼,執(zhí)行任意命令,訪問敏感信息或?qū)е戮芙^服務(wù)(DoS)情況在受影響的設(shè)備上。
趨勢(shì)科技發(fā)現(xiàn)一個(gè)可能與MuddyWater有關(guān)的新樣本,這些樣本再次涉及嵌入了惡意宏的Microsoft Word文檔,該宏能夠執(zhí)行導(dǎo)致后門負(fù)載的PowerShell(PS)腳本。
以上信息分別來源于“HackerNews”、“安全客”、“安全加”、“安天”