免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 新的恶意软件针对Windows下的Linux子系统
安全研究人员发现了为Windows下的Linux子系统(Windows Subsystem for Linux ,WSL)创建的恶意Linux二进制文件,这表明黑客正在尝试新方法来破坏Windows设备。针对WSL环境的第一个样本是在5月初发现的,直到8月22日,每两到三周出现一次。它们充当WSL环境的加载程序,在公共文件扫描服务上的检测率非常低。Lumen的Black Lotus实验室的安全研究人员表示,这些恶意文件要么嵌入了有效负载,要么从远程服务器获取。下一步是使用Windows API调用将恶意软件注入正在运行的进程中。从确定的少量样本中,只有一个带有公开可路由的IP地址,这表明威胁行为者正在测试使用WSL在Windows上安装恶意软件。恶意文件主要依靠Python 3来执行其任务,并使用PyInstaller打包为用于Debian的ELF可执行文件。
https://www.bleepingcomputer.com ... r-stealthy-attacks/
New malware uses Windows Subsystem for Linux for stealthy attacks.pdf
(2.2 MB, 下载次数: 14)
2 安全厂商发布了REvil勒索软件的免费解密器
用于REvil勒索软件操作的免费解密器已经发布,允许所有在该团伙消失之前加密的受害者免费恢复他们的文件。REvil解密器由网络安全公司Bitdefender与值得信赖的执法合作伙伴共同开发。Bitdefender表示,解密器适用于7月13日之前加密的所有REvil受害者。
https://www.bleepingcomputer.com ... d-for-past-victims/
Free REvil ransomware master decrypter released for past victims.pdf
(799.1 KB, 下载次数: 17)
3 Drupal发布更新修复了多个访问绕过和CSRF漏洞
Drupal开发人员周三通知用户,Drupal8.9、9.1和9.2的更新修补了5个漏洞,可以利用这些漏洞跨站点请求伪造(CSRF)和访问绕过。其中三个漏洞与访问绕过有关。它们涉及JSON:API、REST/File和QuickEdit模块,它们可以允许攻击者访问数据或上传任意文件,但攻击需要满足某些条件才能生效。至于CSRF漏洞,它们会影响Media和QuickEdit模块。据Drupal开发人员称,他们的利用可能导致HTML代码注入到受信任用户访问的页面中,并可能导致数据完整性问题。
https://www.securityweek.com/sev ... ties-patched-drupal
Several Access Bypass, CSRF Vulnerabilities Patched in Drupal _ SecurityWeek.Com.pdf
(188.7 KB, 下载次数: 12)
4 Travis CI修复了影响数千个开源项目的严重漏洞
持续集成供应商Travis CI修补了一个严重的安全漏洞,该漏洞暴露了API密钥、访问令牌和凭据,这可能导致使用公共源代码存储库的组织面临进一步攻击的风险。该漏洞被追踪为CVE-2021-41077,涉及在软件构建过程中,未经授权访问和窃取与公共开源项目相关的秘密环境数据。据悉,这一问题在9月3日至10日期间一直存在。
https://thehackernews.com/2021/0 ... ses-secrets-of.html
5 摩托罗拉Halo+婴儿监视器存在远程代码执行漏洞
网络安全研究员Randy Westergren发现摩托罗拉Halo+(一款颇受欢迎的婴儿监视器)存在远程代码执行(RCE)和通信协议漏洞,这些漏洞可能导致婴儿监视器被劫持。RCE和物联网消息传递标准MQTT漏洞现已分别在固件版本03.50.06和03.50.14中得到修补。婴儿监视器的RCE漏洞已被指定为CVE-2021-3577,而MQTT凭据问题现在被跟踪为CVE-2021-3787。
https://portswigger.net/daily-sw ... -halo-baby-monitors
6 黑客窃取了巴黎医院约140万名患者的个人数据
法国首都巴黎的医院官员周三透露,黑客窃取了2020年年中在巴黎地区接受Covid-19检测的约140万名患者的个人数据。医院官员表示,他们在9月12日证实今年夏天发生了此类网络攻击后,于周三向巴黎检察官办公室提出了投诉。该医院称,被检测人员的身份、社会安全号码、联系方式以及与他们打交道的医疗专业人员的身份、联系方式还有检测结果都被窃取了。但他们说,没有其他健康信息被盗。
https://www.securityweek.com/mas ... vid-tests-hospitals
Mass Personal Data Theft From Paris Covid Tests_ Hospitals _ SecurityWeek.Com.pdf
(192.63 KB, 下载次数: 8)
|