Microsoft恶意软件保护引擎未正确扫描攻击者构造的文件导致内存损坏时,触发漏洞。攻击者可在LocalSystem账户下执行任意代码,并控制系统。攻击者可更改或删除数据,甚至创建有完整权限的新帐户。
此漏洞主要是PHPMailer漏 洞 在WordPress Core代码中的体现,其在默认的配置下就可利用。远程攻击者可以利用该漏洞执行代码。
趋势科技告警称大约12万台基于多家原始设备制造商产品的网络摄像头机型易受一种新型物联网僵尸网络Persirai的攻击。攻击者能通过TCP端口81轻易访问设备的web接口,重启后依旧会导致设备易受攻击。
Jenkins服务器遭受一个跟Java反序列化相关的严重漏洞影响。这个缺陷能让未经验证的攻击者通过将两个特别编制的请求发送给易受攻击的服务器执行任意代码。目前Jenkins 新版本已修复了此漏洞。
该漏洞可使攻击者在远程rpcbind绑定主机上分配任意大小的内存,除非进程崩溃,或管理员挂起/重启rpcbind服务,否则该内存不会被释放。除占用内存还可能导致其他不可预知的错误。
Dridex(银行木马)和Locky(勒索软件)在短暂的销声匿迹之后重新回归到大众的视野,在世界范围内投放了大量的恶意邮件传播恶意代码,并通过PDF附件传播恶意代码。这些恶意软件通过各种方法逃避检测。
瑞士Modzero安全公司检查Windows Active Domain基础设施时发现惠普音频驱动中存在一个内置键盘记录器监控用户的所有按键输入。
华为未然实验室向人们展示了通过BMP图像像素传输后门payload,由于大多数防病毒软件不实时扫描BMP扩展文件,不能检测到BMP文件中的这个有效载荷。虽然这个威胁尚未被关注,但这真的危险。
据ESET公司报道,恶意软件近期伪装成手电筒应用,该木马通过C&C服务器命令模拟真实应用界面,锁住受感染设备,最终窃取用户的银行账户信息。
Radware发 现 名 为“BrickerBot”的恶意软件,其采用了与Mirai相同的攻击载体,但危险性更高,这些攻击可以经由命令进行远程执行,最终可能会破坏存储、中断连接并导致设备无法正常运作,其针对连接至互联网的基于Linux/BusyBox的IoT设备,可以强制破解远程登录方式。
Cylance公司演示了存在于主板统一可扩展固件接口,即现代BIOS中的概念验证勒索软件程序,可使攻击者获得操作系统访问权,权限提升,并在系统管理模式(SMM)下执行恶意代码。
不法分子使用NSA泄漏的黑客武器攻击Windows漏洞,把 ONION、WNCRY等勒索病毒在校园网快速传播感染,波及全球多个国家。
攻击者易借助支持ApppleScript的应用来弹出提示用户输入敏感信息的输入框等信息。由于系统没有提示,用户无法区分弹出的对话框并不是应用本身弹出的提示,易导致钓鱼攻击。
知名团队内部沟通软件HipChat发布公告称黑客通过第三方扩展中的漏洞攻击了其服务器并导致数据库泄露。泄露数据库中包含用户的姓名、账户及哈希密码等。
安全研究人员发现了234款安卓APP要求获取权限访问用户智能手机的麦克风来整合一种具体类型的超声波信号实施追踪。由于APP不要求获取移动数据或者无线连接而是只是通过麦克风监听信标,即使用户已断开网络追踪也起作用。用户应限制对所安装APP的不必要的权限。
Palo Alto公司发现物联网/Linux僵尸网络Amnesia允许攻击者利用未修补的远程代码执行针对数字视频录像机设备的漏洞攻击,其采用虚机逃逸技术规避恶意软件分析沙箱。
以上信息分别来源于“安全客”、“亚信安全”“安全牛”