Adobe修復了Flash Player中的遠程代碼執行漏洞;Intel中漏洞CrossTalk可被利用跨CPU內核洩露數據

2021-02-13 維他命安全

【安全漏洞】

Adobe修復了Flash Player中的遠程代碼執行漏洞

Intel中漏洞CrossTalk,可被利用跨CPU內核洩露數據

【數據洩露】

印度國防企業BEML遭到攻擊,其敏感數據在暗網出售

【威脅情報】

惡意軟體Valak利用新插件竊取用戶Outlook登錄憑據

黑客以黑人問題為誘餌發起釣魚攻擊,分發Trickbot

【勒索軟體】

佛羅倫斯IT系統感染勒索軟體,已準備支付贖金

Adobe修復了Flash Player中的遠程代碼執行漏洞

Adobe發布安全更新,修復了Adobe Flash Player、Adobe Experience Manager和Adobe Framemaker中的10個安全漏洞。此次更新中較為嚴重的漏洞是Flash Player中被追蹤為CVE-2020-9633的漏洞,可被利用遠程執行任意代碼,影響了桌面運行的、適用於Google Chrome的以及適用於Microsoft Edge和Internet Explorer 11的Adobe Flash Player。此外,此次更新還修復了Experience Manager中的6個漏洞,可能導致信息洩露或在瀏覽器中執行任意JavaScript,以及Framemaker中的3個遠程代碼執行漏洞。 

https://www.bleepingcomputer.com/news/security/adobe-fixes-critical-remote-code-execution-bug-in-flash-player/

Intel中漏洞CrossTalk,可被利用跨CPU內核洩露數據

荷蘭一所大學的研究人員發現Intel中的漏洞CrossTalk,可被利用使攻擊者在一個內核上執行代碼以竊取另一個內核上的其他軟體中的敏感數據,該漏洞影響了Intel所有筆記本、臺式機和伺服器的CPU。弗裡耶大學的系統和網絡安全組(VUSec)說,CrossTalk漏洞是另一種MDS(微體系結構數據採樣)攻擊,具體來說該漏洞是在CPU的緩存系統Line Fill Buffer(LBF)處理數據時對數據發起攻擊的。目前,該漏洞已經被修復,同時其PoC已經發布。

https://www.zdnet.com/article/new-crosstalk-attack-impacts-intels-mobile-desktop-and-server-cpus/

印度國防企業BEML遭到攻擊,其敏感數據在暗網出售

印度國防企業Bharat Earth Movers Limited (BEML) 遭到攻擊,導致其內部敏感文件洩露並在暗網被出售。此次洩露數據包括電子郵件、辦公室備忘錄、客戶記錄和公司貨運發票。據悉,洩露發生在2020年5月25日,黑客竊取了7名BEML員工的登錄憑據,並通過這些電子郵件帳戶訪問敏感文件。一旦攻擊者成功登錄員工電子郵件帳戶,便會將舊密碼改為FreeKashm!r和GoToHellBJP !! 1之類的字樣,因此Cyble認為此事出於政治動機,並懷疑黑客來自鄰國政府。但是事件仍在調查中,目前尚不清楚幕後黑手。

https://www.hackread.com/dark-web-hacker-leaks-indian-defense-contractor-data/

惡意軟體Valak利用新插件竊取用戶Outlook登錄憑據

網絡安全公司SentinelOne的研究人員發現,惡意軟體Valak利用了新插件clientgrabber,旨在從被感染計算機的註冊表中竊取Outlook登錄憑據。因為Outlook的最新版本(15和16)將密碼存儲在註冊表中不同的位置,並使用了新的的加密方法。因此clientgrabber將先進行識別,然後搜索密鑰並確定其加密方法,以及該值是否包含可以解密的密碼數據。此外,Cybereason還推測Valak來自俄羅斯,並稱有人發現其傳播了Ursnif(Gozi的變種)和銀行木馬IcedID等惡意軟體,而這兩種惡意軟體都來自俄羅斯。

https://www.bleepingcomputer.com/news/security/valak-malware-gets-new-plugin-to-steal-outlook-login-credentials/

黑客以黑人問題為誘餌發起釣魚攻擊,分發Trickbot

網絡安全組織Abuse.ch發現新的釣魚活動,黑客偽裝成國家行政管理部門發送釣魚郵件,要求接收者對Black Lives Matte進行匿名投票,以分發惡意軟體Trickbot。該郵件中包含名為e-vote_form_3438.doc的文件,受害者打開該文檔時會收到一條消息,提示他們需要啟用編輯和啟用內容以查看內容。一旦受害者點擊啟用,該Word文檔將下載TrickBot並執行它的宏。TrickBot在執行時還會將其他惡意應用下載到受感染的計算機,以竊取文件、密碼、安全密鑰,並在整個網絡中橫向傳播,以協助其他黑客安裝勒索軟體。

https://www.bleepingcomputer.com/news/security/fake-black-lives-matter-voting-campaign-spreads-trickbot-malware/

佛羅倫斯IT系統於6月5日遭到勒索軟體攻擊,並被勒索價值近30萬美元的比特幣,而目前該市政府官員表示,已準備支付贖金以保護他們的數據。佛羅倫斯市長Steve Holt於本周二的採訪中表示,其遭到黑客團夥DoppelPaymer的攻擊,並被索要30比特幣(約合29.1萬美元)的贖金,並且該團夥在攻擊佛羅倫斯的一小時內似乎還同時入侵了另外四名受害者的網絡。5月下旬,KrebsOnSecurity便發現佛羅倫斯IT系統感染了勒索軟體並通知該市的官員,但直到12天後黑客才發動了攻擊,Hold Security創始人Alex Holden表示,這種情況很常見,黑客組織通常等待數周或數月之久再啟動惡意軟體。

https://krebsonsecurity.com/2020/06/florence-ala-hit-by-ransomware-12-days-after-being-alerted-by-krebsonsecurity/

維他命安全簡訊

微信:VitaminSecurity

相關焦點

  • Flash 0day + Hacking Team遠控:利用最新Flash 0day漏洞的攻擊活動與關聯分析
    目標用戶解壓壓縮包後打開Word文檔觸發Flash 0day漏洞利用,漏洞利用代碼會將同目錄下的JPG圖片(同時也是一個RAR壓縮包)內壓縮保存的木馬程序解壓執行,通過該利用技巧可以躲避大部分殺毒軟體的查殺。360威脅情報中心通過對木馬樣本進行詳細分析,發現本次使用的木馬程序為Hacking Team 2015年洩露的遠程控制軟體的升級版!
  • 近年來APT組織使用的10大(類)安全漏洞
    Flash player因為其跨平臺的普及性,一直為各個APT組織關注,從2014年起,Flash漏洞開始爆發,尤其到2015年,HackingTeam洩露數據中兩枚0-day漏洞CVE-2015-5122/CVE-2015-5199,Flash漏洞相關的利用技術公開,Flash漏洞開始成為APT組織的新寵,儘管之後Adobe和Google合作
  • 【更新】Apache Struts2 遠程代碼執行漏洞(CVE-2020-17530)
    漏洞名稱 : Apache  Struts2遠程代碼執行漏洞(CVE-2020-17530)威脅等級 : 高危影響範圍 : Apache  Struts 2.0.0 - 2.5.25漏洞類型 : 遠程代碼執行
  • [系統安全] 九.Windows漏洞利用之MS08-067遠程代碼執行漏洞復現及深度提權
    (參考文獻見後)一.漏洞描述MS08-067漏洞全稱是「Windows Server服務RPC請求緩衝區溢出漏洞」,攻擊者利用受害者主機默認開放的SMB服務埠445,發送特殊RPC(Remote Procedure Call,遠程過程調用)請求,造成棧緩衝區內存錯誤,從而被利用實施遠程代碼執行。
  • 「水滴」來襲:詳解Binder內核通殺漏洞
    去年8月份我在對Binder驅動代碼進行安全審計的時候,發現了一枚如同《三體》中「水滴」一般的內核通殺漏洞,擁有了驚人的破壞力,僅用一個漏洞便可以實現任意地址讀、任意地址寫、寫任意內容、信息洩露。同時,Binder驅動也是目前為數不多的幾個可被沙箱中的進程訪問的驅動之一,該漏洞可能被用於沙箱逃逸。在如此重要的內核驅動中會潛伏這樣一枚通殺漏洞堪稱神奇。
  • 【Linux內核漏洞利用】強網杯2018-solid_core-任意讀寫
    VDSO( Virtual Dynamic Shared Object,虛擬動態共享對象)機制的攻擊方式,在髒牛等漏洞利用代碼中得到應用。2.傳統的PXN繞過技術(1)利用ROP技術繞過PXN利用ROP修改內核關鍵數據,達到提權目的。這種攻擊方式是需要進行不同機型中查找到多段代碼片段,如果需要root的機型較多,則需要攻擊者投入較多精力去做適配,另外由於ROP往往要做棧遷移,使得漏洞利用的穩定性不是很好。
  • 英特爾CPU再出漏洞 可突破SGX
    據外媒報導稱,研究人員已經發現了一種新的邊信道攻擊方法,可以針對使用Intel處理器的設備發起攻擊,而且更重要的是,Intel公司針對「Spectre」(幽靈)和「Meltdown」(熔斷)兩大CPU漏洞所發布的修復程序可能無法防止這些類型的攻擊。
  • 部分CIA的漏洞利用工具乾貨請查收
    該工具會對Exchange Datastore管理進程執行代碼注入攻擊,藉此讓代理隨意收集電子郵件和聯繫人,並無需獲取用戶的憑證。因此,CIA破解Exchange 2007可能比較容易。另外還有一種技術--SnowyOwl,使用OpenSSH客戶端中的Posix線程(pthread)對目標系統執行遠程監控。公開的文件還顯示其中一個項目--HarpyEagle(參見https://wikileaks.org/ciav7p1/cms/page_17072220.html),用於分析蘋果的Airport Extreme私鑰和Time Capsule系統。
  • 為了幹掉戰鬥民族,它使出了自爆的0day漏洞
    原來,此次的CVE-2018-15982 0day漏洞是flash包com.adobe.tvsdk.mediacore.metadata中的一個UAF漏洞。利用代碼藉助該漏洞,可以實現任意代碼執行。從最終荷載分析發現, PE荷載是一個經過VMP強加密的後門程序。解密後發現,主程序主要功能為創建一個窗口消息循環,有8個主要功能線程,其中包括定時自毀線程。
  • 內核漏洞利用之CVE-2020-17382篇(下)
    在本文中,我們將以CVE-2020-17382漏洞為例來介紹內核漏洞是如何被武器化的。在上一篇文章中,我們首先解釋了攻擊者為什麼會以驅動程序為攻擊目標,然後,分析了驅動程序的組成部分,最後,講解了驅動程序的逆向分析和調試方法。在本文中,我們將以CVE-2020-17382漏洞為例為讀者介紹內核漏洞的利用過程。
  • 【雲演情報】MIT發現美國選舉大漏洞;LTE爆出新漏洞,黑客可冒充用戶
    當一個action的name被配置成通配符的時候,訪問url,action的名字指定為${exp},action的名字會被作為ongl表達式執行。修復建議:對DefaultActionMapper的類進行安全檢測,過濾非法的注入代碼。Struts2是一個基於MVC設計模式的Web應用框架。攻擊者可以通過操縱參數遠程執行惡意代碼。
  • 安全小課堂第102期【web漏洞挖掘之任意命令執行漏洞】
    講師Ximumu:總的來說就是,任意命令執行就是程序調用到了exec這樣的函數來執行,那麼我們要利用的話,,首先是,1 代碼中存在調用系統命令的函數  2.函數中存在我們可控的點 3.可控點沒有過濾,或過濾不嚴格。
  • 【滲透實戰】利用Discord桌面應用程式漏洞鏈,進行遠程代碼執行攻擊
    點擊上方藍字關注我們幾個月前,臭蟲賞金獵人Masato Kinugawa發現了Discord桌面應用程式存在遠程代碼執行問題通過檢查該選項思考,當可以在渲染器上執行任意JavaScript時,如何實現RCE。Electron是Discord桌面應用程式使用的軟體框架,雖然桌面應用程式並不是開源的,但Electron使用的JavaScript代碼是一個開源項目,用於創建跨平臺的應用程式,能夠利用JavaScript、HTML以及CSS。該JavaScript代碼以asar格式保存在本地,可以提取和檢查。
  • 遠程操控、竊取信息!蘋果公司緊急提醒:iphone現史上最大漏洞!
    據了解,這個緊急更新是為了封堵一個被稱為「三叉戟」的安全漏洞。利用該漏洞,黑客可遠程控制他人的iPhone,風險很大。在此次更新中,蘋果公司稱是因為該版本「提供了重要的安全性更新」並建議所有iOS用戶更新,這在之前是很少見的,也可以看出該安全問題的嚴重程度。
  • 天樞智庫 網安日報:史上最大的單一來源數據洩露事件,涉及12億人;美軍下令不得在穿軍服時拍攝TikTok
    四、Google Project Zero詳細描述高危Android 0day漏洞的發現和修復過程一、 史上最大的單一來源數據洩露事件,涉及12億人!VNC是基於RFB(遠程幀緩衝區Remote FrameBuffer)的開放原始碼圖形桌面共享協議,允許用戶遠程控制另一臺計算機,類似於Microsoft的RDP服務。有許多免費的商業VNC應用程式,可與Linux、macOS、Windows和Android等作業系統兼容。
  • 【每日安全資訊】2018網絡安全大事件盤點 | 數據洩露史無前例,勒索軟體改行挖礦
    2018年4月OracleWebLogic Server WLS核心組件遠程代碼執行漏洞(CNNVD-201804-803、CVE-2018-2628)。遠程攻擊者可利用該漏洞在未授權的情況下發送攻擊數據,通過T3協議在WebLogic Server中執行反序列化操作,實現任意代碼執行。
  • CVE-2019-3462:Linux 包管理器apt/apt-get遠程代碼執行漏洞預警
    apt/apt-get 遠程代碼執行的一些細節。攻擊一旦觸發,便可導致目標伺服器的 root 權限被拿下。360CERT 判斷該漏洞危害嚴重,影響面有限。建議使用Debain系發行版的用戶及時進行apt 軟體的更新或者對伺服器進行流量自查。0x01 漏洞詳情在獲取數據時,apt會fork出worker進程用於數據傳輸。
  • 【雲演情報】App現大BUG 車主可遠程操控他人車輛;WhatsApp現神秘漏洞,黑客可遠程查看聊天記錄
    Small CRM 2.0存在後臺登錄繞過漏洞。攻擊者可以利用此漏洞繞過後臺登錄,可以造成敏感信息洩露,嚴重者可導致伺服器被控制。修復建議:升級到最新版本。OECMS Ver(企業網站系統)是由奧壹技術(OEdev)基於自主研發的OEPHP架構體系開發的一套企業建站系統。OEcms採用MVC開發模式,輕巧、靈活、易用、易於二次開發。
  • 美國大規模DDoS攻擊實為T-Mobile配置錯誤導致;TCP/IP軟體庫中漏洞Ripple20影響數十億IoT設備
    >【漏洞補丁】Adobe發布帶外安全更新,修復多個產品中的代碼執行漏洞思科發布安全更新,修復Webex Meetings兩個代碼執行漏洞美國大規模DDoS攻擊實為T-Mobile配置錯誤導致前幾天在Twitter上流傳有美國正遭受大規模的DDoS攻擊的謠言,實際是由於配置錯誤導致的T-Mobile中斷。