此前在互聯(lián)網(wǎng)上被廣泛使用的電子郵件加密方法(PGP與S/Mime)已經(jīng)被曝出兩個(gè)嚴(yán)重漏洞,研究人員稱(chēng),該漏洞或?qū)е录用茈娻]明文泄露,甚至包括用戶(hù)過(guò)去發(fā)送的加密郵件,并表示用戶(hù)不要用此加密方法。
F5公司發(fā)布報(bào)告稱(chēng),黑客利用PANDA Banker惡意軟件頻繁攻擊銀行機(jī)構(gòu)、加密貨幣交易平臺(tái)以及社交媒體。其主要特征是竊取賬號(hào)和憑證,進(jìn)而竊取財(cái)物。
英特爾和微軟公布了一個(gè)被稱(chēng)為“變體4號(hào)”的Spectre and Meltdown安全漏洞的新變體,該新變體利用的是“Speculative Store Bypass”缺陷,能使處理器芯片向潛在的不安全區(qū)域泄露敏感信息。
綠盟科技威脅情報(bào)中心(NTI)監(jiān)測(cè)到,因Hadoop YARN資源管理系統(tǒng)配置不當(dāng),導(dǎo)致可以未經(jīng)授權(quán)進(jìn)行訪問(wèn),使得攻擊者無(wú)需認(rèn)證即可通過(guò)REST API部署任務(wù)來(lái)執(zhí)行任意指令,最終完全控制服務(wù)器。
Google公司研究人員在Red Hat Linux及其衍生工具的 DHCP客戶(hù)端(dhclient)軟件包中發(fā)現(xiàn)一個(gè)嚴(yán)重遠(yuǎn)程命令注入漏洞(CVE-2018-1111),可能允許攻擊者在目標(biāo)系統(tǒng)上以root權(quán)限執(zhí)行任意命令。
思科發(fā)布了16項(xiàng)安全警告,其中包括3個(gè)CVSSv3嚴(yán)重程度評(píng)分為滿分10分的高危漏洞,據(jù)思科介紹,這3個(gè)漏洞分別是思科全數(shù)字化網(wǎng)絡(luò)架構(gòu)中心(Cisco DNA Center)的一個(gè)后門(mén)帳戶(hù)和兩個(gè)認(rèn)證系統(tǒng)的bypass。
思科研究人員披露Adobe Acrobat軟件的一個(gè)漏洞,若用戶(hù)不小心打開(kāi)惡意PDF文檔,很可能被攻擊者一鍵入侵,目前官方已給出了修復(fù)方案。
安全專(zhuān)家發(fā)現(xiàn)了Electron軟件框架中的一個(gè)漏洞,該漏洞已被用于構(gòu)建大量流行的桌面應(yīng)用程序。流行的桌面應(yīng)用程序(包括Skype、Slack、GitHub桌面、Twitch、WordPress.com 等)可能受到影響。
Github密碼重置功能出現(xiàn)問(wèn)題,日志中以明文形式記錄了用戶(hù)密碼,這可能會(huì)讓開(kāi)發(fā)人員泄露他們的開(kāi)發(fā)代碼及相關(guān)敏感信息,并暴露在流行的存儲(chǔ)庫(kù)網(wǎng)站上。
Proofpoint公司的一位研究員分析了一個(gè)名為“Brain Food”的僵尸網(wǎng)絡(luò),研究員認(rèn)為其源頭是一個(gè)惡意的PHP腳本,該P(yáng)HP腳本能夠從Brain Food運(yùn)營(yíng)商那里獲得新的“重定向目標(biāo)”,并收集到每次活動(dòng)的點(diǎn)擊統(tǒng)計(jì)數(shù)據(jù)。據(jù)統(tǒng)計(jì),目前已有超過(guò)5000個(gè)網(wǎng)站上存在該腳本。
卡巴斯基實(shí)驗(yàn)室發(fā)現(xiàn)針對(duì)Android設(shè)備的路由器的DNS劫持惡意軟件Roaming Mantis現(xiàn)在已升級(jí)到了針對(duì)iOS設(shè)備以及桌面用戶(hù)。該惡意軟件可將流量重定向到由攻擊者控制的惡意網(wǎng)站。
卡巴斯基研究員發(fā)現(xiàn),OPC UA協(xié)議中存在大量漏洞,某些漏洞可能被利用發(fā)起遠(yuǎn)程代碼執(zhí)行和DoS攻擊,對(duì)工業(yè)環(huán)境帶來(lái)物理?yè)p害。
思科Talos的研究人員發(fā)現(xiàn)一個(gè)名為VPNFilter的巨型IoT僵尸網(wǎng)絡(luò),被感染的設(shè)備可能容易受到網(wǎng)絡(luò)流量(包括網(wǎng)站憑證)的收集以及Modbus監(jiān)控和數(shù)據(jù)采集(SCADA)協(xié)議的監(jiān)控。
微軟宣布,將把GDPR的權(quán)利擴(kuò)大到全球所有消費(fèi)者用戶(hù),微軟表示所有該公司消費(fèi)者都將享有GDPR定義的“資料主體權(quán)利”(Data Subject Rights)等。
趨勢(shì)科技的安全專(zhuān)家觀察到Necurs僵尸網(wǎng)絡(luò)又采用了新技術(shù)逃避查殺,以往它利用腳本、宏或包含某些文件格式的檔案,但現(xiàn)在它通過(guò)URL文件簡(jiǎn)化感染鏈,使其更具威力。一旦受害者點(diǎn)擊檔案,它就會(huì)將該文件提取為PC上的新文件夾。當(dāng)受害者點(diǎn)擊該文件夾瀏覽其內(nèi)容時(shí),將啟動(dòng)感染鏈。
騰訊科恩實(shí)驗(yàn)室在寶馬多款不同車(chē)型的車(chē)載信息娛樂(lè)系統(tǒng)等發(fā)現(xiàn)14個(gè)通用的安全漏洞,這些漏洞可以通過(guò)物理接觸和遠(yuǎn)程無(wú)接觸等方式觸發(fā)。目前這些漏洞已得到官方確認(rèn)。
以上信息分別來(lái)源于“HackerNews”、“安全客”、“安全加”