近日,安恒信息和青藤云安全资讯都发布安全警告称,微信 PC 版存在 0day 漏洞,现已被黑客利用。黑客只需要通过发送一个恶

近日,安恒信息和青藤云安全资讯都发布安全警告称,微信PC版存在0day漏洞,现已被黑客利用。黑客只需要通过微信发送一个恶意的钓鱼链接,用户一旦点击链接,微信PC版进程wechatweb.exe会加载shellcode执行,整个过程无文件落地,无新进程产生,经证实用户只要点击一次链接就可以被完全控制。据分析称,该漏洞是由于GoogleChrome使用的V8引擎存在一处安全问题,该问题可能会影响Windows微信及使用该引擎的软件。腾讯安全应急响应中心已证实此消息,目前微信已紧急发布新版本修复该问题。请确保您的微信PC版已升级至v3.2.1.141及以上版本修复漏洞,可打开微信通过"设置>关于微信>升级版本"升级到最新版。

相关推荐

封面图片

漏洞白帽研究团队发现WPS出现0day漏洞

漏洞白帽研究团队发现WPS出现0day漏洞该团队称:近日,微步旗下的“X漏洞奖励计划”收录Windows平台下WPSOffice2019个人版、WPSOffice2019企业版的RCE(远程代码执行)0day漏洞,微步云沙箱无需更新即可识别该攻击,更新检测引擎后可精准检测该漏洞,微步TDP在云沙箱更新规则后捕获到该0day漏洞在野利用。确认漏洞后,我们(指微步)第一时间联系到金山办公,并协助修补漏洞。截至本文发布,金山办公官方已发布版本更新,修补该漏洞。该漏洞利用过程简单且稳定,攻击者可完全控制受害者主机,危害巨大,影响范围较广。我们(指微步)建议相关政企单位高度重视,并启动漏洞应急流程,尽快升级修复,相关修复建议参考本文处置建议内容。——

封面图片

朝鲜黑客利用0day漏洞对韩国企业实施供应链攻击

朝鲜黑客利用0day漏洞对韩国企业实施供应链攻击"2023年3月,网络行为者利用安全认证和网络连接系统的软件漏洞串联,未经授权访问了目标机构的内网,"咨询描述道。"它利用MagicLine4NX安全身份验证程序的软件漏洞,首次入侵目标的互联网连接计算机,并利用网络链接系统的零日漏洞横向移动,未经授权访问信息"。这次攻击首先入侵了一家媒体的网站,在文章中嵌入恶意脚本,从而实现'灌水孔'攻击。当特定IP范围内的目标访问被入侵网站上的文章时,脚本会执行恶意代码,触发MagicLine4NX软件中的上述漏洞,影响1.0.0.26之前的版本。这导致受害者的计算机连接到攻击者的C2(命令和控制)服务器,使他们能够利用网络连接系统中的漏洞访问互联网服务器。朝鲜黑客利用该系统的数据同步功能,将信息窃取代码传播到业务端服务器,从而入侵目标组织内的个人电脑。植入的代码连接到两个C2服务器,一个作为中间网关,另一个位于互联网外部。恶意代码的功能包括侦察、数据外渗、从C2下载和执行加密载荷以及网络横向移动。攻击链条分析图/NCSC关于这次代号为"梦幻魔力"、由臭名昭著的Lazarus实施的攻击的详细信息,请参阅本AhnLab报告(仅提供韩文版):https://asec.ahnlab.com/wp-content/uploads/2023/10/20231013_Lazarus_OP.Dream_Magic.pdf有国家支持的朝鲜黑客行动一贯依赖供应链攻击和利用零日漏洞作为其网络战战术的一部分。2023年3月,人们发现"迷宫Chollima"(Lazarus的一个子组织)对VoIP软件制造商3CX进行了供应链攻击,入侵了全球多家知名企业。上周五,微软披露了针对讯连科技(CyberLink)的供应链攻击,Lazarus黑客组织利用该攻击发布了木马化、数字签名的假冒应用安装程序,使至少一百台电脑感染了"LambLoad"恶意软件。朝鲜黑客组织利用这类攻击针对特定公司,无论是网络间谍、金融欺诈还是加密货币盗窃。今年早些时候,网络安全咨询机构(CSA)警告说,朝鲜黑客攻击窃取的资金被用于资助该国的行动。"据机构评估,来自这些加密货币业务的不明金额收入支持朝鲜国家级优先事项和目标,包括针对美国和韩国政府的网络行动--具体目标包括国防部信息网络和国防工业基地成员网络,"CISA的一份咨询意见中写道。...PC版:https://www.cnbeta.com.tw/articles/soft/1399641.htm手机版:https://m.cnbeta.com.tw/view/1399641.htm

封面图片

政府支持的黑客正在利用 WinRAR 中的已知漏洞

政府支持的黑客正在利用WinRAR中的已知漏洞如果你正在使用压缩工具WinRAR,那么建议是时候更新到最新版本了。最近几周,谷歌的威胁分析小组(TAG)观察到多个政府支持的黑客组织正在利用WinRAR中的已知漏洞CVE-2023-38831。2023年8月,RARLabs发布了WinRAR的更新版本(版本6.23),修复了多个与安全相关的错误,其中一个错误是CVE-2023-38831逻辑漏洞。虽然补丁已经发布,但许多用户并没有更新,所以仍然容易受到攻击。WinRAR版本6.24和6.23都包含安全漏洞的修复程序,但该应用没有自动更新功能,因此你必须手动下载并安装补丁。——

封面图片

苹果 Vision Pro 首个内核漏洞已被黑客发现

苹果VisionPro首个内核漏洞已被黑客发现麻省理工学院微架构安全专业博士生约瑟夫-拉维钱德兰(JosephRavichandran)周五晚些时候在Twitter上声称,苹果VisionPro的内核漏洞已经被发现,这可能是有史以来首次公开发现的漏洞。iDeviceCentral在推文中通过几张照片详细描述了AppleVisionPro对企图利用内核漏洞的反应。在被引入后,AppleVisionPro进入完全直通视图,然后警告用户取下头显,因为它将在30秒内重启。重启后,另一张图片显示了头显的紧急日志,显示内核已崩溃。Ravichandran还发布了另一张"VisionProCrasher"应用程序的图片,上面有一个戴着耳机的骷髅头图像和一个"CrashMyVisionPro"按钮。目前还不清楚该研究人员是否已将研究结果提交给苹果公司,或者他们是否打算这样做。如果他们提交了,就有可能符合苹果安全悬赏计划的要求。鉴于苹果公司在安全问题上的快速处理倾向,以及VisionPro发布的高调性质,如果该问题被披露,苹果公司很可能会发布一个修复该问题的更新。在这一极其早期的阶段,考虑到向普遍懂技术的早期用户推出设备的速度较慢,这一发现似乎不太可能给苹果公司及其用户带来问题。...PC版:https://www.cnbeta.com.tw/articles/soft/1416041.htm手机版:https://m.cnbeta.com.tw/view/1416041.htm

封面图片

FBI查封新版BreachForums论坛 此前有黑客销售EXSi漏洞

FBI查封新版BreachForums论坛此前有黑客销售EXSi漏洞早前该论坛有黑客以15万美元销售WindowsLPE漏洞、以120万美元销售VMwareESXi漏洞、以170万美元销售OutlookRCE漏洞。销售该漏洞的帖子甚至获得论坛运营者ShinyHunters的担保,似乎是要证实漏洞的安全性,吸引其他黑客购买这些漏洞。今天FBI联合全球其他国家的执法机构再次查封BreachForums论坛,并且执法机构希望受害者能够积极提供信息,帮助执法机构追踪BreachForums上的黑客和其运营者。新版BreachForums论坛自2023年6月开设到今年5月被查封,接下来估计还会继续有黑客以BreachForums的名义开设新的黑客论坛。...PC版:https://www.cnbeta.com.tw/articles/soft/1431136.htm手机版:https://m.cnbeta.com.tw/view/1431136.htm

封面图片

[图]CISA示警两个Windows和UnRAR漏洞已被黑客利用

[图]CISA示警两个Windows和UnRAR漏洞已被黑客利用美国网络安全和基础设施安全局(CISA)基于目前掌握的证据,在已知可利用漏洞(KnownExploitedVulnerabilities)目录下新增了2个新的漏洞。其中1个漏洞存在于WindowsSupportDiagnosticTool(MSDT),并以零日(0-Day)的形式存在2年多时间,有充足的证据表明被黑客利用。这两个安全漏洞都被标记为高严重性评分,并且是目录遍历漏洞,可以帮助攻击者在目标系统上植入恶意软件。官方跟踪为CVE-2022-34713,非正式地称为DogWalk,MSDT中的安全漏洞允许攻击者将恶意可执行文件放入Windows启动文件夹。该问题最初是由研究员ImreRad于2020年1月向微软报告的,但他的报告被错误地归类为未描述安全风险,因此被驳回。今年,安全研究员j00sean再次引起了公众的关注,他总结了攻击者可以通过利用它实现的目标,并提供了视频证明:不过要利用该漏洞需要和用户进行交互,这是一个很容易通过社会工程克服的障碍,尤其是在电子邮件和基于Web的攻击中,微软在今天的一份咨询中表示:●在电子邮件攻击场景中,攻击者可以通过向用户发送特制文件并诱使用户打开文件来利用该漏洞。●在基于Web的攻击情形中,攻击者可能拥有一个网站(或利用接受或托管用户提供的内容的受感染网站),其中包含旨在利用该漏洞的特制文件。自6月初以来,0patch微补丁服务提供了一个非官方补丁,适用于大多数受影响的Windows版本(Windows7/10/11和Server2008至2022)。作为2022年8月Windows安全更新的一部分,微软今天解决了CVE-2022-34713。该公司指出,该问题已在攻击中被利用。添加到CISA的KnownExploitedVulnerabilities目录的第二个漏洞被跟踪为CVE-2022-30333,它是Linux和Unix系统的UnRAR实用程序中的路径遍历错误。攻击者可以利用它在解压操作期间将恶意文件提取到任意位置,从而在目标系统上植入恶意文件。瑞士公司SonarSource于6月下旬在一份报告中披露了该安全问题,该报告描述了如何将其用于远程执行代码,从而在未经身份验证的情况下破坏Zimbra电子邮件服务器。PC版:https://www.cnbeta.com/articles/soft/1303331.htm手机版:https://m.cnbeta.com/view/1303331.htm

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人