Check Point公司研究人員披露,在WinRAR的UNACEV2.dll代碼庫中發(fā)現(xiàn)嚴重安全漏洞,該漏洞允許安全專家繞過權(quán)限提升就能運行WinRAR,而且可以直接將惡意文件放進Windows系統(tǒng)的啟動文件夾中。
微軟發(fā)布公告稱,運行IIS的Windows服務(wù)器易受到DoS攻擊,IIS服務(wù)器處理HTTP/2請求時會導(dǎo)致CPU使用率激增至100%,從而耗盡系統(tǒng)資源,關(guān)閉連接。
安全研究人員披露了RunC容器逃逸漏洞,該漏洞允許惡意容器覆蓋主機上的RunC二進制文件,以在主機上獲取root級別的代碼執(zhí)行,讓攻擊者能夠以root身份運行任何命令。Docker在18.09.2版本修復(fù)了該漏洞。
思科修復(fù)軟件和產(chǎn)品漏洞中包含6個中等嚴重性漏洞,6個高嚴重性的漏洞,其中包括HyperFlex軟件命令注入漏洞CVE-2018-1538,允許攻擊者以root用戶身份在受影響主機上運行命令。
西門子工業(yè)控制系統(tǒng)SICAM230存在漏洞(CVE-2018-3989、CVE-2018-3990、CVE-2018-3991),可導(dǎo)致系統(tǒng)遭受遠程代碼執(zhí)行攻擊。其中CVE-2018-3989允許自定義I/O請求包返回未初始化內(nèi)存,從而暴露內(nèi)核內(nèi)存。
RIPS科技安全研究人員批露了一個關(guān)鍵的遠程代碼執(zhí)行漏洞,攻擊者通過利用作者權(quán)限的賬戶,修改與圖片關(guān)聯(lián)的任何條目并將其設(shè)置為任意值,從而導(dǎo)致Path Traversal漏洞。WordPress已修復(fù)了該漏洞。
研究人員在LG內(nèi)核驅(qū)動程序中發(fā)現(xiàn)一個漏洞(CVE-2019-8372),允許攻擊者將權(quán)限提升到系統(tǒng)權(quán)限,該漏洞將允許攻擊者利用內(nèi)核模式驅(qū)動程序功能來提升權(quán)限。
安全評估公司在Windows 10上對1Password、Dashlane、KeePass和LastPass 進行審計發(fā)現(xiàn),主密碼就會以明文形式保留在設(shè)備的內(nèi)存中,可被攻擊者輕松讀取,然后即可訪問存儲在密碼管理器中的所有數(shù)據(jù)。
網(wǎng)絡(luò)詐騙者正在使用名為“AnyDesk”的移動應(yīng)用程序,尋求對用戶手機的控制權(quán)限,來訪問移動設(shè)備上的數(shù)據(jù),并通過其他支付應(yīng)用程序進行欺詐交易。
安全研究人員發(fā)現(xiàn)了一種新的惡意軟件滲透技術(shù),用戶無需打開包含惡意軟件的Word(也適用于Outlook)文檔,即可觸發(fā)惡意軟件,且文件被標記為來自不可靠的位置時,同樣有效。該惡意文檔不包含宏,而使用RTF文檔格式的功能,使用“objupdate”嵌入Excel來強制更新。
CNCERT監(jiān)測發(fā)現(xiàn),部分用戶通過家用路由器訪問部分網(wǎng)站時,DNS地址被惡意篡改并被劫持,影響遍布我國境內(nèi)的IP地址400萬余個,暫未發(fā)現(xiàn)合法的知名商業(yè)網(wǎng)站、政府類網(wǎng)站域名被劫持。
Muncy偽裝成DHL發(fā)貨通知,開展釣魚攻擊,攻擊者利用受損服務(wù)器配置,在用戶的計算機中創(chuàng)建新進程后掃描并收集用戶信息。
Shlayer主要偽裝成Adobe Flash更新進行分發(fā),許多基于初始DMG文件都使用合法的Apple開發(fā)人員ID進行簽名,然后將用戶重定向到偽裝成合法的虛假更新網(wǎng)站或被劫持的合法網(wǎng)站。
名為Qealler的新型惡意軟件,采用Java編寫的下載器,旨在靜默竊取敏感信息。惡意JAR文件被描繪為與發(fā)票相關(guān)的文件,從受感染站點下載。
亞信安全截獲“驅(qū)動人生”下載木馬的最新變種,其會在已感染的主機上,通過后門下載更新文件,植入最新版本的木馬。其傳播方式增加了通過RDP弱口令傳播,并通過mimikatz竊取內(nèi)存管理員密碼在局域網(wǎng)內(nèi)橫向傳播,亞信安全將其命名為Trojan.Win32.INFOSTEAL.ADT。
安恒公司發(fā)現(xiàn)近百起黨政機關(guān)網(wǎng)站被植入色情廣告頁面,這些網(wǎng)站都使用了KindEditor編輯器組件,由upload_json.*上傳功能文件允許被直接調(diào)用從而實現(xiàn)上傳文件到服務(wù)器。