免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 安天揭示商业窃密木马Agent Tesla新型变种活动技术细节
近日,安天CERT监测网络安全事件时发现一个商业窃密木马Agent Tesla的新型变种。该木马最早于2014年在其官方网站进行销售,价格根据选择的功能在几美元到几十美元之间不等。之后该木马转为在地下论坛出售,更新频繁,近期较为活跃,主要通过钓鱼邮件进行传播,邮件附件伪装成与邮件主题相关的内容,诱导受害者点击执行。本次捕获到的变种样本使用.NET语言编写,样本执行过程中多次解密,以达到规避检测和干扰分析的目的。该样本具备键盘记录、屏幕截图、窃取软件密码等多种功能,并可通过Tor匿名网络、电子邮件、FTP和HTTP等方式进行回传,造成受害者信息泄露。
https://mp.weixin.qq.com/s/ZCE_BYnmxWReX5r7-3D3XA
2 企业软件供应商SAP发布安全更新修复了19个漏洞
德国企业软件巨头SAP发布了19个漏洞的安全说明,其中9个漏洞被评为严重或高度严重。其中一个关键漏洞是影响SAP Business One的无限制文件上传漏洞,第二个严重的漏洞被描述为影响 NetWeaver 开发基础设施的服务器端请求伪造,第三个严重漏洞是S/4HANA和DMIS移动插件使用的SAP NZDT服务中的SQL注入。SAP修补的高危漏洞还包括 NetWeaver Enterprise Portal中的两个XSS漏洞和一个SSRF漏洞,这些漏洞是由Onapsis的研究人员发现的。
https://www.securityweek.com/nin ... atched-sap-products
SAP Products.pdf
(152.66 KB, 下载次数: 8)
3 微软确认了另一个Windows打印服务远程代码执行漏洞
Microsoft已针对另一个Windows打印服务的0day漏洞发布了公告,该漏洞被跟踪为CVE-2021-36958,允许本地攻击者获得计算机上的SYSTEM权限。这个漏洞是“PrintNightmare”漏洞的一部分,它滥用了Windows打印服务程序、打印驱动程序以及Windows Point和打印功能的配置设置。微软在7月和8月发布了安全更新,以修复PrintNightmare的各种漏洞。然而,安全研究人员Benjamin Delpy披露的一个漏洞仍然允许攻击者通过连接到远程打印服务器快速获得SYSTEM特权。
https://www.bleepingcomputer.com ... ooler-zero-day-bug/
4 DNS云托管服务中的漏洞可导致黑客监视DNS流量
网络安全研究人员披露了一类影响主要DNS即服务 (DNSaaS) 提供商的新漏洞,这些漏洞可允许攻击者从企业网络中窃取敏感信息。基础设施安全公司Wiz的研究人员说:“我们发现了一个简单的漏洞,使我们能够拦截通过亚马逊和谷歌等托管DNS提供商的全球动态DNS流量的一部分。”研究人员补充说:“从内部网络流量泄露出的信息为攻击者提供了发起成功攻击所需的所有情报。更重要的是,它让任何人都能监视公司和政府内部发生的事情。我们把这比作拥有国家级的间谍能力——就像注册一个域名一样容易。”
https://thehackernews.com/2021/0 ... ices-cloud-let.html
5 AT&T实验室的Xmill实用程序被发现存在多个漏洞
研究人员最近在AT&T实验室的Xmill实用程序中发现了多个漏洞。攻击者可以利用这些漏洞来执行各种恶意操作,包括破坏应用程序的内存和获得执行远程代码的能力。 Xmill是专为XML压缩而构建的实用程序,这些实用程序声称在压缩XML方面的效率大约是其他压缩方法的两倍。该软件于1999年发布,现在仍然可以在现代软件套件中找到,例如施耐德电气的EcoStruxure Control Expert。施耐德正在努力解决直接影响EcoStruxure Control Expert的问题。研究人员测试并确认这些漏洞影响Xmill版本 0.7,但是没有可用的更新,因为AT&T不再支持该产品。
https://blog.talosintelligence.c ... -spotlight-att.html
6 英特尔发布安全更新解决了多个产品中的15个漏洞
英特尔发布了6条新的安全警告,告知客户固件和软件更新的可用性,这些固件和软件更新解决多个产品的15个漏洞。其中两个警告级别为高级别,其中一个描述了一个影响一些Intel NUC 9 Extreme笔记本套件的漏洞,可以被经过身份验证的攻击者利用来提升权限,该漏洞(CVE-2021-0196)是内核模式驱动程序访问控制问题导致的,另一个严重警告描述了影响英特尔以太网控制器X722和800系列Linux驱动程序的三个漏洞,最严重的漏洞CVE-2021-0084可以被经过身份验证的攻击者利用来提升权限。
https://www.securityweek.com/int ... ernet-linux-drivers
Intel Patches High-Severity.pdf
(159.13 KB, 下载次数: 12)
|