一群据称与中国政府有关的网络犯罪分子正在积极利用 Microsoft Office 中被称为 Follina 的零日漏洞

一群据称与中国政府有关的网络犯罪分子正在积极利用MicrosoftOffice中被称为Follina的零日漏洞。信息安全公司Proofpoint的专家称,中国APT组织TA413正在利用Follina漏洞攻击其最感兴趣的目标之一:西藏人。攻击者冒充西藏中央政府妇女权利部门分发恶意文档。成功利用该漏洞允许攻击者执行具有调用应用程序权限的任意代码,这允许他们安装程序、查看、修改和删除数据,以及创建新帐户。#redhotcyber#informationsecurity#ethicalhacking#dataprotection#hacking#cybersecurity#cybercrimehttps://www.redhotcyber.com/post/lo-0day-follina-viene-utilizzato-attivamente-da-apt-ta413/

相关推荐

封面图片

使用高通芯片的 Android 手机和平板发现了4个漏洞可能允许攻击者完整控制设备。这一组漏洞被称为 Quadrooter, 影

使用高通芯片的Android手机和平板发现了4个漏洞可能允许攻击者完整控制设备。这一组漏洞被称为Quadrooter,影响的设备数量可能超过9亿。受影响的设备包括了Google的Nexus5X、Nexus6和Nexus6P,三星的GalaxyS7和S7Edge,以及自称最安全的Android手机黑莓DTEK50。要利用Quadrooter漏洞,攻击者需要诱骗用户安装不需要特殊权限的恶意应用。如果成功利用了漏洞,攻击者将能获取到root权限,完整控制设备,包括数据和照相机麦克风等硬件。Google发言人证实要到9月份才能大范围推送修复漏洞的补丁。http://www.zdnet.com/article/quadrooter-security-flaws-affect-over-900-million-android-phones/

封面图片

微软了解 Microsoft Teams 的漏洞存在,但并不打算修复它

微软了解MicrosoftTeams的漏洞存在,但并不打算修复它据安全公司Vectra称,MicrosoftTeams以未加密的明文模式存储身份验证令牌,从而允许攻击者潜在地控制组织内的通信。该漏洞影响了使用微软Electron框架构建的Windows、Mac和Linux桌面应用程序。微软已经意识到了这个问题,但表示没有计划在短期内进行修复,因为漏洞利用还需要网络访问。根据Vectra的说法,具有本地或远程系统访问权限的黑客可以窃取当前在线的任何Teams用户的凭据,然后即使在他们离线时也可以冒充他们。他们还可以通过与Teams相关的应用程序(例如Skype或Outlook)假装是用户,同时绕过通常需要的多因素身份验证(MFA)。——

封面图片

Microsoft 帐户的 OAuth 令牌可被 Harvest App 中的开放重定向漏洞窃取

Microsoft帐户的OAuth令牌可被HarvestApp中的开放重定向漏洞窃取安全研究员VikrantSinghChauhan近日公开了一项关于HarvestApp的安全漏洞研究。Harvest是一款提供时间跟踪服务的软件,允许用户通过OAuth连接其Outlook日历。Chauhan发现了一个开放重定向漏洞,攻击者可以利用这个漏洞通过隐式授权流程窃取OAuth访问令牌。他提供了详细的概念验证过程,并展示了如何构造攻击链以利用这个漏洞。尽管他在2020年就报告了这个问题,但Harvest团队对此反应迟缓,直到2023年才修复漏洞。Chauhan对Harvest团队的沟通和处理过程表示不满,并在文章中详细记录了整个事件的时间线,同时决定公开披露这个漏洞,以提醒社区对类似安全问题的重视。消息来源:

封面图片

【Audius:合约中允许重复调用的漏洞导致此次攻击,已部署修复程序并将重新上线】

【Audius:合约中允许重复调用的漏洞导致此次攻击,已部署修复程序并将重新上线】7月25日消息,去中心化音乐平台Audius发布攻击事件回顾报告,称是由于合约初始化代码中存在允许重复调用“initialize”函数的漏洞,所以导致已审计的合约遭到攻击。该漏洞允许攻击者修改投票系统并在网络中设置错误的权益值,从而导致Audius社区金库持有的1800万枚AUDIO代币被恶意转移到攻击者的钱包中。但剩余资金都是安全的,并且已部署修复程序,除了质押和委托功能外所有剩余的智能合约组件都已更新并重新运行,审核更新后希望在接下来的几天内全部重新上线。此前报道,Audius社区金库被利用,损失1850万枚AUDIO代币。

封面图片

微软研究人员将在黑帽大会2024中公布OpenVPN四个零日漏洞

微软研究人员将在黑帽大会2024中公布OpenVPN四个零日漏洞黑帽大会2024美国场将在2024年8月3日~8月8日举行,微软研究人员已经提前预告将公布名为OPENX的系列安全漏洞,这些安全漏洞广泛影响OpenVPNforWindows、Mac、BSD、iOS和Android。初步公开的演示文稿揭示了利用漏洞的攻击过程:1.远程代码执行(RCE):攻击者针对OpenVPNs插件机制中的漏洞发起攻击,可能允许在系统上执行任意代码。2.本地权限升级(LPE):攻击者利用OpenVPN系统服务中的堆栈溢出,导致NT系统服务崩溃,并触发命名管道实例创建竞赛条件。3.通过BYOVD执行内核代码(KCE):攻击链的最后阶段涉及回收OpenVPN的命名管道资源,允许攻击者冒充特权用户并加载易受攻击的签名驱动程序,从而在内核级别执行代码。BlackHatUSA2024将会举行演讲剖析这些漏洞,并提供关键的缓解技术,以保护网络免受潜在漏洞的影响。关注频道@TestFlightCN频道投稿@TNSubmbot

封面图片

WinRAR 高危漏洞,允许攻击者远程执行恶意代码

WinRAR高危漏洞,允许攻击者远程执行恶意代码此漏洞允许远程攻击者在受影响的RARLABWinRAR安装中执行任意代码。利用此漏洞需要用户交互,因为目标必须访问恶意页面或打开恶意文件。该特定缺陷存在于恢复卷的处理中。该问题是由于缺乏对用户提供的数据进行正确验证而导致的,这可能会导致内存访问超出已分配缓冲区的末尾。攻击者可以利用此漏洞在当前进程的上下文中执行代码。该漏洞于2023年6月8日向供应商报告,于2023年8月17日协调公开发布公告。RARLAB已发布更新来修复此漏洞。参考:;来源:投稿:@ZaiHuaBot频道:@TestFlightCN

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人