MikroTik RouterOS SMB服務中被發(fā)現(xiàn)緩沖區(qū)溢出漏洞(CVE-2018-7445),遠程攻擊者可利用該服務以在系統(tǒng)上執(zhí)行任意代碼。溢出發(fā)生在身份驗證發(fā)生之前,因此該漏洞可能被未經(jīng)身份驗證的遠程攻擊者利用。
SecurityFocus機構(gòu)稱,Apache Tomcat安全繞過漏洞(CVE-2018-1305),攻擊者可繞過某些安全限制來執(zhí)行未經(jīng)授權(quán)的操作,這可能有助于進一步攻擊。
Linux內(nèi)核爆出遠程內(nèi)存破壞漏洞(CVE-2018-8822),因為它不能對用戶提供的數(shù)據(jù)執(zhí)行充分的邊界檢查。攻擊者可以利用這些問題,在受影響的設(shè)備上下文中執(zhí)行任意代碼,失敗的攻擊嘗試可能導致DoS攻擊。
漏洞
SafeBreach公司的研究人員針對Unix和Linux系統(tǒng)檢查了幾種流行的可擴展文本編輯器,除pico/nano外,所有受檢編輯器都受到一個特權(quán)升級漏洞影響,攻擊者可利用此漏洞在目標設(shè)備上運行惡意代碼。
Mozilla Firefox和Firefox ESR多版本被爆出越界寫入遠程代碼執(zhí)行漏洞(CVE-2018-5146),攻擊者可利用這些問題在運行受影響應用程序的用戶的上下文中執(zhí)行任意代碼,失敗的攻擊嘗試還可能引發(fā) DoS攻擊。
Trend Micro 0-day計劃的研究人員發(fā)現(xiàn)微軟的Windows遠程協(xié)助(快速訪問)功能出現(xiàn)嚴重的信息披露漏洞(CVE-2018-0878),利用這個漏洞,遠程攻擊者可以竊取目標計算機中的敏感文件。
以色列CTS Labs公司稱AMD Zen架構(gòu)處理器和芯片組中存在類似Spectre/Meltdown的嚴重漏洞,可能會允許攻擊者訪問敏感數(shù)據(jù)、在芯片內(nèi)部安裝惡意軟件來獲得完全訪問權(quán)限。
研究人員發(fā)現(xiàn)HotSpot Shield、PureVPN和 Zenmate三款流行VPN存在三個嚴重漏洞:劫持全部流量(CVE-2018-7879)、DNS泄露(CVE-2018-7878)、真實 IP 地址泄露(CVE-2018-7880),會泄露用戶真實 IP 等隱私信息。
研究人員通過Shodan搜索引擎發(fā)現(xiàn)近2300臺安裝了etcd組件的服務器暴露在互聯(lián)網(wǎng)上,利用一些簡單腳本即可從中獲取登錄憑證。
安全公司Check Point披露了一個名為RottenSys的惡意軟件家族——通過偽裝成系統(tǒng)Wi-Fi服務,增加廣告收入。根據(jù)調(diào)查,自2016年起,該移動廣告軟件已感染了近500萬臺Android設(shè)備,由于RottenSys的功能比較廣泛,攻擊者還可能會利用它來做出一些遠比廣告更具破壞性的行為。
AskWoody社區(qū)報道,微軟面向Windows 7 SP1和Windows Server 2008 R2 SP1發(fā)布的3月匯總更新KB4088875被爆存在網(wǎng)絡(luò)適配器問題。微軟方面已承認并提供了臨時解決方案。
ESET公司稱OceanLotus APT組織(“海蓮花”)在其最近的攻擊中使用新的后門,旨在獲得遠程訪問以及對受感染系統(tǒng)的完全控制權(quán)。
攻擊者針對MediaGet BitTorrent軟件的更新機制,將其木馬化的版本(mediaget.exe)推送給用戶。一旦用戶更新,就開始利用受感染用戶的計算機挖掘加密貨幣。
Palo Alto Networks公司發(fā)現(xiàn)一種名為TeleRAT的新型Android木馬,該木馬使用Telegram的Bot API來與命令和控制(C&C)服務器進行通信和竊取數(shù)據(jù)。
SafeBreach安全研究員表示,當目標組織將可疑文件發(fā)送給VirusTotal進行分析時,可能會被實施數(shù)據(jù)泄露的攻擊。允許上傳和搜索功能的公共沙盒服務可被用作數(shù)據(jù)泄露的手段,這些服務的數(shù)據(jù)庫是將隱藏數(shù)據(jù)從源計算機傳輸?shù)秸诓檎翌A期數(shù)據(jù)的攻擊者的中介。
ISC SANS組織和安全公司Imperva發(fā)現(xiàn)了兩個針對Windows Server、Redis 以及Apache Solr服務器的惡意活動,攻擊者試圖針對這些未打補丁的服務器安裝加密貨幣礦工。
以上信息分別來源于“HackerNews”、“安全客”、“安全加”