BUF早餐铺 | 银联云闪付APP邀请链接被曝泄漏手机号;Adobe推出紧急补丁修复朝鲜黑客利用的漏洞;思科再次发布补丁修复 CISCO ASA 中的严重漏洞;伪装名人骗取以太币,黑客一晚赚5000美元

2018-02-09 158572人围观 ,发现 1 个不明物体 资讯

2018年2月9日,想必很多小伙伴已经踏上回家过年的路,还在公司上班的童鞋别灰心,还有小编的早餐铺陪你耍。今天的早餐铺内容有:银联云闪付APP邀请链接被曝泄漏手机号;Adobe推出紧急补丁修复朝鲜黑客利用的漏洞;思科再次发布补丁修复 CISCO ASA 中的严重漏洞;研究员发现绕过windows文件夹控制权限方法;伪装名人骗取以太币,黑客一晚赚5000美元。

maxresdefault.jpg

【国内新闻】

银联云闪付APP邀请链接被曝泄漏手机号

近期很多小伙伴都在参与银联云闪付的红包活动,通过链接邀请好友参与活动能够获得更多的红包。而邀请链接却被曝出会泄露手机号,银联云闪付官方在微博上很快进行了回复,并表示已经在紧急修复。

20180208_143830_684_看图王.jpg

而邀请链接却被曝出会泄露手机号,银联云闪付官方在微博上很快进行了回复,并表示已经在紧急修复。而对于邀请链接问题,银联表示链接本身不经过技术处理是无法直接还原手机号的。被解密的内容仅限邀请人的手机号,无法与其他要素匹配,其他信息及被邀请人信息都是安全的。

【漏洞相关】

Adobe推出紧急补丁修复朝鲜黑客利用的漏洞

Adobe推出了一个紧急修补程序,修复了两个严重的远程执行漏洞,包括朝鲜利用的CVE-2018-4878漏洞。上周,韩国互联网与安全局(KISA)警告说,北韩的黑客使用了Flash 0day漏洞(CVE-2018-4878)。根据KISA发布的警告,该漏洞影响最新的Flash Player 28.0.0.137及更早版本。

12969e553c3ba672d3c29068e976c9249a.png

通过欺骗受害者打开包含特制Flash文件的文档,网页或电子邮件进行攻击。“在Adobe Flash Player中发现了一个0day漏洞。攻击者可能能够说服用户打开包含Flash文件的Microsoft Office文档,网页或垃圾邮件,“韩国CERT发布的咨询报告中写道。

研究人员Simon Choi介绍,自2017年11月中旬以来,朝鲜一直在利用Flash Player 0-day漏洞。攻击者利用0day漏洞攻击参与朝鲜研究活动的韩国人。在Twitter上Choi共享的图片中,黑客利用这个漏洞传播恶意软件,显示这个漏洞已经通过恶意的Microsoft Excel文件传播。

Adobe用一个紧急补丁解决了这个漏洞,该漏洞还修复了奇虎360 Vulcan团队的研究人员发现的另一个远程代码执行漏洞CVE-2018-4877。

[来源:SecurityAffairs]

思科再次发布补丁修复 CISCO ASA 中的严重漏洞

思科目前已经推出了新的安全补丁,来修复CISCO ASA 中的 CVE-2018-0101漏洞。一月底该公司发布了安全补丁也是针对这个漏洞,远程未经身份验证的攻击者可利用此漏洞执行任意代码或触发导致系统重新加载的拒绝服务(DoS)情况。

timg.jpg

该漏洞位于由CISCO ASA软件实施的安全套接字层(SSL)VPN功能中, 由NCC集团的研究人员Cedric Halbronn发现,并且在漏洞评分系统中得分高达10分。专家们注意到,这个漏洞与CISCO ASA软件中的XML解析器有关,攻击者可以通过将特制的XML文件发送到易受攻击的接口来触发该漏洞。

CISCO-ASA-attack.png

对这个漏洞的进一步调查揭示了更多的攻击媒介,为此,该公司发布了一个新的更新。研究人员还发现影响思科ASA平台的拒绝服务问题。思科表示,目前还没利用该漏洞的事故发生,但不论如何第一时间修复漏洞是最重要的。

[来源:SecurityAffairs]

【网络安全】

伪装名人骗取以太币,黑客一晚赚5000美元

网络骗子一晚上已经骗取了价值超过5000美元的以太币,可以看出一些持有加密货币的用户是多么容易被骗。不法分子通过伪造名人虚假的twitter个人账户以及欺骗用户参与“赠品”的信息,在社交网络上发垃圾邮件,达到了这个目的。

timg (1).jpg

骗子欺骗用户发送少量的以太坊,承诺他们会收到十倍的数量作为赠品的一部分。几乎所有的消息都按照下面这个模版,只是假账户和以太币钱包地址不一样:

我们将捐赠200以太币给ETH社区!前50个发送0.2个以太币到以下地址的账户将收到2个以太币。

Bleeping Computer已经调查了这次发生的大规模骗局行为,并发现了以下虚假名人账户:

Elon Musk: @eonmusk,@elonnmuusk,@eonmsuk 

John McAfee: @officialnmcafee,@officialnmcafee 

Vitalik Buterin: @VitallikButern,@VitallikButern 

Warren Buffet: @WarrenBuffert 

Coinbase: @coindase 

CoinMarketCap: @coinmarketcap3 

OmiseGo: @Omiise_Go 

Nano Cryptocurrency: @nanocurrency 

Eric Choe: @CryptoChoe_

由于SpaceX “重型猎鹰”首飞成功,引发了全世界很多人的关注,可以推测这个时候通过伪造Elon Musk的账户来进行诈骗,确实是个不错的选择,事实证明Elon Musk的账户也是被伪造最多的。

[来源:bleepingcomputer]

【系统安全】

研究员发现绕过windows文件夹控制权限方法

一位安全研究人员发现了一种方法,可以绕过2017年10月在Windows 10中添加的“受控文件夹访问”功能,微软称这是一个可靠的反勒索软件防御措施。更新到Windows 10 秋季创意者版本的用户收到了名为受控文件夹访问(CFA)的Windows Defender更新,允许他们阻止对用户指定目录中找到的文件进行任何修改。

W10-CFA.png

用户必须手动批准允许编辑位于CFA文件夹中的文件的任何应用程序,方法是将每个应用程序的可执行文件添加到通过“允许通过受控文件夹访问应用程序”选项管理的白名单中。但是,SecurityByDefault的西班牙安全研究员Yago Jesus发现,微软已经将列表中的所有Office应用自动列入白名单。这意味着Office应用程序可以修改位于CFA文件夹中的文件,无论用户是否喜欢。

勒索软件可以使用Office OLE对象绕过CFA

Jesus说,勒索软件开发人员可以通过添加简单的脚本绕过CFA通过Office文件中的OLE对象轻松绕过微软CFA反勒索软件功能。在周末发表的研究报告中,Jesus列举了三个利用欺诈办公室文件(通过垃圾邮件接收)覆盖存储在CFA文件夹内的其他Office文件内容的例子; 密码保护相同的文件; 或将其内容复制粘贴到位于CFA文件夹之外的文件中,对其进行加密,然后删除原件。

[来源:bleepingcomputer]

*本文由Andy编译整理,转载请注明来自FreeBuf.COM

发表评论

已有 1 条评论

取消
Loading...
css.php