[图]CISA示警两个Windows和UnRAR漏洞已被黑客利用

[图]CISA示警两个Windows和UnRAR漏洞已被黑客利用美国网络安全和基础设施安全局(CISA)基于目前掌握的证据,在已知可利用漏洞(KnownExploitedVulnerabilities)目录下新增了2个新的漏洞。其中1个漏洞存在于WindowsSupportDiagnosticTool(MSDT),并以零日(0-Day)的形式存在2年多时间,有充足的证据表明被黑客利用。这两个安全漏洞都被标记为高严重性评分,并且是目录遍历漏洞,可以帮助攻击者在目标系统上植入恶意软件。官方跟踪为CVE-2022-34713,非正式地称为DogWalk,MSDT中的安全漏洞允许攻击者将恶意可执行文件放入Windows启动文件夹。该问题最初是由研究员ImreRad于2020年1月向微软报告的,但他的报告被错误地归类为未描述安全风险,因此被驳回。今年,安全研究员j00sean再次引起了公众的关注,他总结了攻击者可以通过利用它实现的目标,并提供了视频证明:不过要利用该漏洞需要和用户进行交互,这是一个很容易通过社会工程克服的障碍,尤其是在电子邮件和基于Web的攻击中,微软在今天的一份咨询中表示:●在电子邮件攻击场景中,攻击者可以通过向用户发送特制文件并诱使用户打开文件来利用该漏洞。●在基于Web的攻击情形中,攻击者可能拥有一个网站(或利用接受或托管用户提供的内容的受感染网站),其中包含旨在利用该漏洞的特制文件。自6月初以来,0patch微补丁服务提供了一个非官方补丁,适用于大多数受影响的Windows版本(Windows7/10/11和Server2008至2022)。作为2022年8月Windows安全更新的一部分,微软今天解决了CVE-2022-34713。该公司指出,该问题已在攻击中被利用。添加到CISA的KnownExploitedVulnerabilities目录的第二个漏洞被跟踪为CVE-2022-30333,它是Linux和Unix系统的UnRAR实用程序中的路径遍历错误。攻击者可以利用它在解压操作期间将恶意文件提取到任意位置,从而在目标系统上植入恶意文件。瑞士公司SonarSource于6月下旬在一份报告中披露了该安全问题,该报告描述了如何将其用于远程执行代码,从而在未经身份验证的情况下破坏Zimbra电子邮件服务器。PC版:https://www.cnbeta.com/articles/soft/1303331.htm手机版:https://m.cnbeta.com/view/1303331.htm

相关推荐

封面图片

#安全 [Android曝出两个高危漏洞]

#安全[Android曝出两个高危漏洞]Android系统本周曝出了两个新的高危漏洞,影响大量设备,很多设备可能永远得不到修复的机会。第一个漏洞是GoogleProjectZero安全团队成员MarkBrand披露的,编号CVE2016-3861,该漏洞允许攻击者执行恶意程序或本地提权。Brand称该漏洞极端危险,因为它可以通过多种方式利用。他同时披露了漏洞利用代码。第二个漏洞编号CVE-2016-3862,类似Stagefright,能通过发送恶意图像文件利用,其中恶意代码能被隐藏在图像嵌入的Exif数据中。受害者无需任何操作就能遭到入侵。https://bugs.chromium.org/p/project-zero/issues/attachment?aid=249763

封面图片

微软敦促 Win10 / Win11 等用户尽快升级,已有黑客利用零日漏洞植入勒索软件

微软敦促Win10/Win11等用户尽快升级,已有黑客利用零日漏洞植入勒索软件微软本周二在安全公告中表示,已经修复了存在于Win10、Win11以及WindowsServer在内,所有受支持Windows版本内的零日漏洞。攻击者可以利用该零日漏洞,发起勒索软件攻击。微软表示该漏洞存在于Windows通用日志文件系统(CLFS)中,攻击者利用该漏洞可获取设备的所有访问权限。IT之家从网络安全公司卡巴斯基报告中获悉,已经有证据表明攻击者利用该漏洞,部署Nokoyawa勒索软件,主要针对位于中东、北美和亚洲的中小型企业的Windows服务器。攻击者利用Nokoyawa恶意软件加密文件,窃取有价值的信息,并通过公开信息等方式威胁用户支付赎金。——

封面图片

【GALA代币因合约变更或存在“假充值”风险,漏洞已被黑客利用】

【GALA代币因合约变更或存在“假充值”风险,漏洞已被黑客利用】2023年09月13日01点27分9月13日消息,据X-explore监测,由于合约变更,GalaGame代币GALA在CEX上存在“假充值”风险,黑客于9月6日利用该漏洞,已将Coinhub中价值2.7枚ETH的GALA全部取出。X-explore表示,GALA于2023年5月15日进行重大升级,并更新代币合约地址。因此现在有两种代币在流通,都被称为GALA,GALA旧代币和正常的GALA价格比是1:12。攻击者自今年7月27日起一直使用GALA旧代币在各交易所充值,以测试假充值。与此同时,黑客还参与LDO“假充值”事件以及去年8月的NomadBridge攻击事件。9月6日,黑客充值GALA旧代币至CoinHub,成功让交易所将充值的旧GALA视为真正的Gala代币。随后黑客用户提取真实的Gala,现在交易所热钱包中只剩下价值168美元的Gala,黑客赚取2.7枚ETH。此前消息,据慢雾安全团队链上情报,LDO的Token合约存在潜在的“假充值”风险,恶意攻击者可能会尝试利用这一特性进行欺诈行为。对此,LidoFinance表示,尽管黑客据称利用了LDO代币合约中已知的安全漏洞,但LDO和stETH代币仍然是安全的。Lido没有证实任何漏洞,但承认安全漏洞是已知的。

封面图片

美国网络和基础设施安全局(CISA)对被拼多多应用利用的一个 Android 高危漏洞发出警告

美国网络和基础设施安全局(CISA)对被拼多多应用利用的一个Android高危漏洞发出警告编号为CVE-2023-20963的AndroidFramework漏洞允许攻击者在不需要任何用户互动的情况下在未打补丁的Android设备上提权。Google在三月初释出了补丁修复了漏洞,表示该漏洞正被用于针对性的利用。3月21日Google从其应用商店下架了拼多多应用。(Solidot)https://www.cisa.gov/known-exploited-vulnerabilities-catalog

封面图片

【Chrome浏览器紧急修复了一个已经发现有在野利用的安全漏洞】

【Chrome浏览器紧急修复了一个已经发现有在野利用的安全漏洞】2023年04月17日10点58分4月17日消息,Chrome浏览器紧急修复了一个已经发现有在野利用的安全漏洞(CVE编号:CVE-2023-2033),利用该漏洞,受害者只要浏览了攻击者精心构造的恶意页面,攻击者即可在受影响的设备上执行任意代码,所造成的危害包括但不限于盗取比特币私钥、盗取通讯录、相册等敏感文件等,建议立即升级以避免被攻击。如果使用的是诸如MicrosoftEdge、猎豹浏览器、360安全浏览器等等使用了Chrome内核的浏览器的话,也需要升级至带有最新版本。(SecurityOnline)

封面图片

美国 CISA 对被拼多多利用的 Android 漏洞发出警告

美国网络和基础设施安全局(CISA)对被拼多多应用利用的一个Android高危漏洞发出警告。编号为CVE-2023-20963的AndroidFramework漏洞允许攻击者在不需要任何用户互动的情况下在未打补丁的Android设备上提权。Google在三月初释出了补丁修复了漏洞,表示该漏洞正被用于针对性的利用。3月21日Google从其应用商店下架了拼多多应用。()频道:@TestFlightCN

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人