找回密码
 注册创意安天

每日安全简讯(20181021)

[复制链接]
发表于 2018-10-20 21:57 | 显示全部楼层 |阅读模式
1 飓风Michael攻击活动利用Azure blob获取凭据

Proofpoint的研究人员近期观察到许多利用飓风Michael为主题的PDF文档附件作为诱饵的网络钓鱼活动,攻击者利用嵌入式链接和社会工程学吸引受害者,受害者单击链接的图标后,将打开二级链路缩短器bit.ly链接,然后打开钓鱼登录页面的最终链接。该攻击目的集中在网络邮件活动中进行凭证窃取,还利用Microsoft Azure基础架构上的blob存储来廉价地托管网络钓鱼模板。目前点击率似乎相对较低,研究人员观察到的与此活动系列相关的三个网址的总点击次数超过500次。
hurricane.png

https://www.proofpoint.com/us/th ... ge-rake-credentials


2 安全厂商发现了隐藏的管理后门工具DarkPulsar

卡巴斯基研究人员在对2017年3月ShadowBrokers(影子经纪人)发布的两个框架DanderSpritz和FuzzBunch分析时,发现一个隐藏的后门管理工具DarkPulsar。DarkPulsar存在FuzzBunch中,用于管理提供远程控制的被动后门sipauth32.tsp,并在DanderSpritz和FuzzBunch中实现连接作用。DarkPulsar是一个动态库,其载荷在导出的函数中实现,有32位和64位的版本,具有先进的持久性与扩展性机制,在一个命令,一次启动的原则下运行,其必须在配置xml文件中或作为命令行参数指定要执行的命令。研究人员发现位于俄罗斯,伊朗和埃及的大约50名受害者,其Windows 2003/2008服务器被感染,目标涉及核能、电信、IT、航空航天和研发领域。
181012-darkpulsar-1.png

https://securelist.com/darkpulsar/88199/


3 安全团队分析Microsoft Edge Chakra中的漏洞

Microsoft Edge Chakra引擎中存在JavascriptArray TypeId混淆的关键漏洞,漏洞ID为CVE-2018-8467。它会导致内存损坏,并且当易受攻击的系统浏览恶意网页时,可能会被利用来执行任意代码。FortiGuard实验室的团队深入研究了Microsoft Edge Chakra引擎的汇编代码,发现这种作为Javascript类型混淆漏洞,触发了JavascriptNativeFloatArray :: ConvertToVarArray()的调用。此函数通过将JavascriptNativeFloatArray成员设置为动态对象,然后覆盖已转换的JavascriptArray的TypeId字段,将JavascriptNativeFloatArray转换为JavascriptArray。它使用Chakra Just-In-Time(JIT)java编译器生成的代码来执行此操作,这会在之后访问TypeId字段时导致内存损坏。
image.img.jpeg

https://www.fortinet.com/blog/th ... ay-typeid-hand.html


4 jQuery文件上传插件漏洞影响了数千个应用程序

Akamai研究员Larry Cashdollar在jQuery的文件上传插件中发现了一个0day漏洞,跟踪为CVE-2018-9206。漏洞根本原因是Apache 2.3.9中禁用了对.htaccess的支持以提高性能并防止用户覆盖安全功能在服务器上配置,目前已经存在8年。该漏洞允许攻击者在Web服务器上上载任意文件,包括用于发送命令的命令shell。该插件被众多支持标准HTML表单文件上传的服务器端平台广泛采用,目前有超过7,800分支,都将受此漏洞影响。最新版本的jQuery已修复该漏洞。
jQueryFileUpload_exploited_headpic.jpg

https://www.bleepingcomputer.com ... -only-hackers-knew/



5 VLC媒体播放器使用的流媒体库中存在严重缺陷   

思科Talos安全研究人员在LIVE555流媒体库中发现了一个严重的代码执行漏洞 ,被追踪为CVE-2018-4013,影响了正在使用它的VLC和MPlayer等流行媒体播放器,以及许多相关的嵌入式设备。LIVE555流媒体由Live Networks开发和维护,是一组公司和应用程序开发人员用于通过开放标准协议(如RTP / RTCP,RTSP或SIP)传输多媒体的C++库,支持各种视频格式的流式传输,接收和处理。存在于LIVE555 RTSP的HTTP数据包解析功能中,攻击者通过创建并向易受攻击的应用程序发送“包含多个'Accept:'或'x-sessioncookie'字符串”的数据包,触发'lookForHeader'函数中的堆栈缓冲区溢出,导致任意代码执行。Talos目前已经报告了该漏洞。
vlc-mediaplayer-streaming.jpg

https://thehackernews.com/2018/1 ... d-in-streaming.html


6 英国贺卡网站瑕疵暴露客户个人隐私数据

受欢迎的英国贺卡零售商Card Factory的网站存在瑕疵,将客户个人数据隐私暴露于危险之中。WhiteHat Security应用安全研究员Bryan Becker评论称该公司一直以来都在以一种以不安全的方式存储客户的数据,特别是通过不安全的直接对象引用,让公众通过基本的URL技巧访问他们的照片,说明了未能遵循安全编码原则。Becker还称任何公司开始安全计划第一步应该为设置某种审核,测试或扫描,并实施负责任的披露计划。
Untitled297-1200x1200.jpg

https://www.informationsecurityb ... based-card-factory/





               
您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-11-29 07:43

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表