漏洞編號CVE-2017-7494,360網(wǎng)絡(luò)安全中心發(fā)現(xiàn)該漏洞只需要通過一個可寫入的Samba用戶權(quán)限就可以提權(quán)到Samba所在服務(wù)器的root權(quán)限(Samba默認是root用戶執(zhí)行)。Samba發(fā)布新版本,修復了該漏洞。
Linux內(nèi)核存在的多個拒絕服務(wù)漏洞被公布,如對于編號CVE-2017-8890漏洞,要主機可以接收組播報文才有可能被遠程利用導致拒絕服務(wù)。
360互聯(lián)網(wǎng)安全中心發(fā)布名為“替身”的U盤病毒,會把U盤里的文件資料隱藏起來,并創(chuàng)建與被隱藏資料相同名稱的快捷方式作為“替身”,雙擊打開該快捷方式,U盤里的病毒就會被激活運行。
漏洞
配備新一代MZD Connect信息娛樂系統(tǒng)的部分馬自達車型被發(fā)現(xiàn)只需要一個簡單的U盤就能被攻破,很有可能跟系統(tǒng)中的一系列漏洞有關(guān),只要插U盤就可以在馬自達汽車上安裝木馬。
Check Point公司的研究人員告警,惡意軟件“火球(Fireball)”能控制目標瀏覽器、在受害者計算機上運行任意代碼并監(jiān)控受害者。這樣其操縱者就能夠?qū)⑷我馕募驉阂廛浖螺d到設(shè)備上并同時控制受感染用戶的網(wǎng)絡(luò)流量謀取廣告收益。
微軟披露兩個被利用的遠程代碼執(zhí)行漏洞(CVE-2017-8543)Windows Search遠程代碼執(zhí)行漏洞和(CVE-2017-8464)LNK文 件(快 捷方式)遠程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可以控制受影響的系統(tǒng)。
在Verizon Message應(yīng)用中,攻擊者可以使用文本消息控制整個頁面,導致用戶session被完全接管,這一漏洞可以控制任何功能。官方已修復了該漏洞。
AOL公司發(fā)現(xiàn)Chrome瀏覽器中存在一個用戶體驗設(shè)計缺陷,能讓惡意網(wǎng)站在用戶不知情的情況下記錄音頻或視頻。禁用WebRTC能解決這個問題,也可以僅允許受信任的網(wǎng)站使用WebRTC并查找其他窗口。
固態(tài)硬盤(SSD)無力對抗Rowhammer類型的攻擊,在部分編程的單元上利用SSD上的這些漏洞該改變部分編程的數(shù)據(jù),導致(很可能是惡意的)數(shù)據(jù)毀損。
俄語網(wǎng)站Habrhabr.ru最近公布了一個bug,僅通過瀏覽網(wǎng)站即可觸發(fā)。任何網(wǎng)站只需使用“$MFT”這個四個字符作為其圖片目錄的名稱,即可令網(wǎng)站瀏覽者的計算機崩潰,唯一的辦法就是重啟計算機。Windows 7/8/Vista均受影響。目前除了禁止裝載有問題網(wǎng)站的圖片以外,別無他法。
IBM安全人員稱,惡意軟件引發(fā)的活動目錄(AD)鎖定影響了許多組織,疑似是Qbot銀行惡意軟件造成的。AD用戶在被鎖在公司的域之外,從而阻止受員工訪問端點、服務(wù)器和網(wǎng)絡(luò)資產(chǎn)。
亞信安全截獲的”暗云Ⅲ”木馬主要是偽裝成網(wǎng)絡(luò)上流行游戲,通過感染磁盤MBR來實現(xiàn)開機啟動,已具備發(fā)動DDoS攻擊等能力。
一款具有安卓root能力的惡意軟件Devmap出現(xiàn),它會禁用設(shè)備的安全設(shè)置從第三方來源中安裝另外一款惡意APP并將惡意代碼注入設(shè)備系統(tǒng)運行時間庫來獲取根權(quán)限并保持持續(xù)訪問權(quán)限。
利用智能手機傳感器收集的數(shù)據(jù),能破解4位的PIN(個人識別號碼),一次嘗試準確度可達70%。黑客可利用手機傳感器在后臺監(jiān)視用戶。
趨勢科技發(fā)布報告稱,數(shù)以千計的IP攝像頭被劫持,這些劫持動作來自于最近新發(fā)現(xiàn)的物聯(lián)網(wǎng)惡意軟件Persirai及其僵尸網(wǎng)絡(luò)。通過漏洞,攻擊者將能夠獲取用戶的密碼,并且可以部署命令注入,而無須考慮口令的強度。Persirai已影響到一千多款視頻監(jiān)控系統(tǒng),并能實施DDoS攻擊。
安全研究人員最近發(fā)現(xiàn)幾個被稱為Zusy的惡意軟件,它們利用鼠標mouseover事件執(zhí)行 powershell代碼。攻擊者發(fā)送帶引誘PPT附件的惡意郵件,并會繞過宏安全設(shè)置防護。
以上信息分別來源于“安全客”、“亞信安全”“安全牛”