Microsoft惡意軟件保護(hù)引擎未正確掃描攻擊者構(gòu)造的文件導(dǎo)致內(nèi)存損壞時(shí),觸發(fā)漏洞。攻擊者可在LocalSystem賬戶下執(zhí)行任意代碼,并控制系統(tǒng)。攻擊者可更改或刪除數(shù)據(jù),甚至創(chuàng)建有完整權(quán)限的新帳戶。
此漏洞主要是PHPMailer漏 洞 在WordPress Core代碼中的體現(xiàn),其在默認(rèn)的配置下就可利用。遠(yuǎn)程攻擊者可以利用該漏洞執(zhí)行代碼。
趨勢科技告警稱大約12萬臺基于多家原始設(shè)備制造商產(chǎn)品的網(wǎng)絡(luò)攝像頭機(jī)型易受一種新型物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)Persirai的攻擊。攻擊者能通過TCP端口81輕易訪問設(shè)備的web接口,重啟后依舊會導(dǎo)致設(shè)備易受攻擊。
Jenkins服務(wù)器遭受一個(gè)跟Java反序列化相關(guān)的嚴(yán)重漏洞影響。這個(gè)缺陷能讓未經(jīng)驗(yàn)證的攻擊者通過將兩個(gè)特別編制的請求發(fā)送給易受攻擊的服務(wù)器執(zhí)行任意代碼。目前Jenkins 新版本已修復(fù)了此漏洞。
該漏洞可使攻擊者在遠(yuǎn)程rpcbind綁定主機(jī)上分配任意大小的內(nèi)存,除非進(jìn)程崩潰,或管理員掛起/重啟rpcbind服務(wù),否則該內(nèi)存不會被釋放。除占用內(nèi)存還可能導(dǎo)致其他不可預(yù)知的錯誤。
Dridex(銀行木馬)和Locky(勒索軟件)在短暫的銷聲匿跡之后重新回歸到大眾的視野,在世界范圍內(nèi)投放了大量的惡意郵件傳播惡意代碼,并通過PDF附件傳播惡意代碼。這些惡意軟件通過各種方法逃避檢測。
瑞士Modzero安全公司檢查Windows Active Domain基礎(chǔ)設(shè)施時(shí)發(fā)現(xiàn)惠普音頻驅(qū)動中存在一個(gè)內(nèi)置鍵盤記錄器監(jiān)控用戶的所有按鍵輸入。
華為未然實(shí)驗(yàn)室向人們展示了通過BMP圖像像素傳輸后門payload,由于大多數(shù)防病毒軟件不實(shí)時(shí)掃描BMP擴(kuò)展文件,不能檢測到BMP文件中的這個(gè)有效載荷。雖然這個(gè)威脅尚未被關(guān)注,但這真的危險(xiǎn)。
據(jù)ESET公司報(bào)道,惡意軟件近期偽裝成手電筒應(yīng)用,該木馬通過C&C服務(wù)器命令模擬真實(shí)應(yīng)用界面,鎖住受感染設(shè)備,最終竊取用戶的銀行賬戶信息。
Radware發(fā) 現(xiàn) 名 為“BrickerBot”的惡意軟件,其采用了與Mirai相同的攻擊載體,但危險(xiǎn)性更高,這些攻擊可以經(jīng)由命令進(jìn)行遠(yuǎn)程執(zhí)行,最終可能會破壞存儲、中斷連接并導(dǎo)致設(shè)備無法正常運(yùn)作,其針對連接至互聯(lián)網(wǎng)的基于Linux/BusyBox的IoT設(shè)備,可以強(qiáng)制破解遠(yuǎn)程登錄方式。
Cylance公司演示了存在于主板統(tǒng)一可擴(kuò)展固件接口,即現(xiàn)代BIOS中的概念驗(yàn)證勒索軟件程序,可使攻擊者獲得操作系統(tǒng)訪問權(quán),權(quán)限提升,并在系統(tǒng)管理模式(SMM)下執(zhí)行惡意代碼。
不法分子使用NSA泄漏的黑客武器攻擊Windows漏洞,把 ONION、WNCRY等勒索病毒在校園網(wǎng)快速傳播感染,波及全球多個(gè)國家。
攻擊者易借助支持ApppleScript的應(yīng)用來彈出提示用戶輸入敏感信息的輸入框等信息。由于系統(tǒng)沒有提示,用戶無法區(qū)分彈出的對話框并不是應(yīng)用本身彈出的提示,易導(dǎo)致釣魚攻擊。
知名團(tuán)隊(duì)內(nèi)部溝通軟件HipChat發(fā)布公告稱黑客通過第三方擴(kuò)展中的漏洞攻擊了其服務(wù)器并導(dǎo)致數(shù)據(jù)庫泄露。泄露數(shù)據(jù)庫中包含用戶的姓名、賬戶及哈希密碼等。
安全研究人員發(fā)現(xiàn)了234款安卓APP要求獲取權(quán)限訪問用戶智能手機(jī)的麥克風(fēng)來整合一種具體類型的超聲波信號實(shí)施追蹤。由于APP不要求獲取移動數(shù)據(jù)或者無線連接而是只是通過麥克風(fēng)監(jiān)聽信標(biāo),即使用戶已斷開網(wǎng)絡(luò)追蹤也起作用。用戶應(yīng)限制對所安裝APP的不必要的權(quán)限。
Palo Alto公司發(fā)現(xiàn)物聯(lián)網(wǎng)/Linux僵尸網(wǎng)絡(luò)Amnesia允許攻擊者利用未修補(bǔ)的遠(yuǎn)程代碼執(zhí)行針對數(shù)字視頻錄像機(jī)設(shè)備的漏洞攻擊,其采用虛機(jī)逃逸技術(shù)規(guī)避惡意軟件分析沙箱。
以上信息分別來源于“安全客”、“亞信安全”“安全?!?/p>