頭條:Airmail 3 存4個嚴重安全漏洞
TOP5
8月22日全球信安資訊
1
攻擊者利用新勒索軟體Ryuk非法獲利64萬美元
>>>>
信源:bleepingcomputer
安全專家表示,新勒索軟體Ryuk正在擴散傳播,其幕後團體目前已經勒索到了價值64萬美元的比特幣。
該勒索軟體有32位和64位版本,最早於8月13日被發現,有多名受害者在過去一周報告稱感染了該勒索軟體。安全專家至今未能確定該勒索軟體傳播並感染受害者的途徑,但普遍認為該勒索軟體是通過針對性攻擊進行傳播的。由於Ryuk和此前發現的Hermes勒索軟體很相似,因此安全公司Check Point認為兩者可能是同一個團體開發的,或者至少Ryuk的開發者獲取了Hermes的源代碼。Ryuk使用了典型的AES-RSA組合加密演算法,到目前為止除了其幕後團體外無人能解密。
2
貝爾金智能插座存在遠程緩衝區漏洞
>>>>
信源:threatpost
遠程攻擊者可以利用貝爾金WemoInsight智能插座存在的一個還沒有修復的緩存溢出漏洞(編號CVE-2018-6692),完全接管設備並進入智能家居系統。
McAfee公司的先進威脅研究團隊發現,貝爾金公司生產的Wemo Insight智能插座的libUPnPHndlr.so庫存在一個標準的緩衝區溢出漏洞,攻擊者利用一個精心製作的HTTP post數據包就可以繞過本地安全保護措施。該漏洞至少使攻擊者能打開或關閉插座,且該插座通過wifi連接家庭無線網路,並用於智能家居系統,使業主可以通過APP等遠程打開或關閉接入插座的任何設備。因此,攻擊者利用該漏洞進入智能家居系統後,可以實施進一步的攻擊行動,從而接管智能電視和其它設備並執行惡意代碼,這可能會使成千上萬的消費者面臨被加密挖礦、勒索、披露信息和殭屍網路奴役的風險。
3
Airmail 3存在4個可被攻擊者利用的嚴重安全漏洞
>>>>
信源:threatpost
網路安全公司VerSprite的專家發現,Mac OS上的郵件客戶端Airmail 3存在4個嚴重的安全漏洞,允許遠程攻擊者竊取用戶的歷史電子郵件和附件文檔,並且在許多情況下無需用戶交互,僅僅讓用戶打開一條「武器化」的消息即可實現。
安全專家發現,通過Airmail 3處理的URL請求可以被濫用於從受害者處竊取文件,這隻需要一點點技術。攻擊者簡單地向Airmail3用戶發送一封包含一個URL請求的電子郵件,該URL請求會觸發應用程序的「發送郵件」功能。一旦用戶點擊打開這個鏈接,Airmail 3就會從受害者帳號向攻擊者發送新的電子郵件消息。此外,攻擊郵件中也可嵌入其他元素,這會導致Airmail 3將文件附加到外發的郵件中進行發送,比如以前發送的電子郵件及附件。更糟的是,研究團隊發現,攻擊郵件還能繞過Airmail 3的HTML過濾器立即觸發漏洞利用。
4
Sitter App因MongoDB資料庫暴露導致用戶信息泄漏
>>>>
信源:bleepingcomputer
用於父母與保姆聯絡的流行APP應用Sitter由於一個錯誤配置,導致一個MongoDB資料庫在沒有安全認證保護的情況下暴露在互聯網上,致使9.3萬用戶的個人詳細資料遭到泄漏。這些資料中包含一些敏感的用戶信息,包括加密的密碼、用戶家庭的子女數量、用戶家庭地址、電話號碼、聯繫人以及部分支付卡卡號等。
在8月13日利用Shodan搜索引擎即可搜索到該資料庫。獨立安全研究員Bob Diachenko 8月14日發現了這一情況並通報給了Sitter,Sitter團隊在當天便採取措施使該資料庫不再暴露在互聯網上。
5
Ghostscript編輯器被曝存在重要安全漏洞
>>>>
信源:bleepingcomputer
Ghostscript是一款Adobe PostScript及PDF的編輯器軟體。谷歌安全研究員Tavis Ormandy近日披露了該軟體存在的一個重要安全漏洞。攻擊者可以通過向受害者發送畸形的PostScript、PDF、EPS或XPS文件來利用該漏洞,用戶一旦使用Ghostscript編譯器打開這類文件,文件內含的惡意代碼將被執行,從而導致系統被控制。
到目前為止,該漏洞還沒有CVE漏洞編號,也還沒有修復補丁。受該漏洞影響最大的項目是Magick圖像處理庫,也會影響許多默認使用Magick圖像處理庫版本的Linux系統,其中Redhat和Ubuntu已經確認受到該漏洞影響。Tavis Ormandy強烈建議Linux用戶在ImageMagick的policy.xml文件中禁用PS、EPS、PDF和XPS等編碼器。
GIF
聲 明
本文內容由國外媒體發布,不代表聚鋒實驗室立場和觀點。
※頭條:網路騙子利用Chrome漏洞實施技術型詐騙
※頭條:愛沙尼亞國防軍網路司令部1日開始運作
TAG:聚鋒實驗室 |