《维他命》每日安全简讯20180814

发布时间 2018-08-14

【威胁情报】安全研究人员发现VIA C3 x86处理器存在后门机制


安全研究人员Christopher Domas发现VIA C3 x86处理器中存在后门机制,可允许攻击者从用户模式提权到OS内核模式。该处理器是由台湾VIA Technologies Inc于2001年至2003年间生产和销售的CPU系列,常部署在POS机、智能电话亭、ATM、游戏设备、医疗设备以及工业自动化设备上。Domas将该后门机制称为Rosenbridge,但也有研究人员认为该机制并不是一个真正的后门,因为VIA官方文档曾提到该机制。

原文链接:https://www.bleepingcomputer.com/news/security/backdoor-mechanism-discovered-in-via-c3-x86-processors/


【威胁情报】研究团队提出针对Android app的新型Man-in-the-Disk攻击


Check Point研究团队发现Android app的新攻击面,这种名为Man-in-the-Disk的攻击场景允许攻击者访问和篡改外部存储上的数据。Man-in-the-Disk攻击基于两个事实,首先,任何应用都可以篡改其它应用的外部存储数据,其次,由于几乎所有app都要求此权限,用户通常会不加怀疑地给予此权限。研究人员表示他们可以实行两种类型的攻击,使其它app崩溃或将其它app更新为恶意版本。

原文链接:https://blog.checkpoint.com/2018/08/12/man-in-the-disk-a-new-attack-surface-for-android-apps/


【漏洞补丁】Oracle开发团队发布安全更新,修复高危漏洞(CVE-2018-3110)


Oracle修复其数据库产品中的一个高危漏洞(CVE-2018-3110),经过远程身份验证的攻击者可利用该漏洞接管数据库并建立对底层服务器的shell访问。该漏洞存在于Oracle Database Server的Java VM组件中,受影响的版本包括Windows上的11.2.0.4、12.2.0.1和12.1.0.2以及Unix或Linux上的12.1.0.2。建议用户尽快进行更新。

原文链接:https://securityaffairs.co/wordpress/75310/hacking/cve-2018-3110-oracle-database.html


【漏洞补丁】研究人员披露macOS中的新0 day,可通过模拟鼠标点击加载内核扩展


Digita Security研究人员Patrick Wardle发现macOS中的一个零日漏洞,攻击者可通过模拟鼠标点击绕过系统的安全机制,加载系统内核扩展。苹果在High Sierra中推出“用户批准内核扩展加载”的全新安全功能来增强macOS的安全性,该功能要求用户在安全设置界面手动点击“允许”按钮来批准加载任何内核扩展。但Patrick发现两次“按下”鼠标按钮的事件会被系统误识别为“按下”和“松开”这一完整的点击操作,从而打破其安全机制。

原文链接:https://securityaffairs.co/wordpress/75293/hacking/synthetic-mouse-click-attack.html


【漏洞补丁】思科发布IOS和IOS XE的安全更新,修复针对IKE协议的漏洞


思科修复了其IOS和IOS XE中的安全漏洞(CVE-2018-0131),该漏洞是针对IKE(Internet密钥交换)协议的新Bleichenbacher oracle加密攻击的四个漏洞之一,其余三个漏洞是HUAWEI(CVE-2017-17305)、Clavister(CVE-2018-8753)和ZyXEL(CVE-2018-9129)。根据思科的说法,该漏洞允许未经身份验证的远程攻击者获取IKEv1会话的加密随机数,进而恢复通过IPsec发送的数据。

原文链接:https://www.bleepingcomputer.com/news/security/cisco-patches-its-operating-systems-against-new-ike-crypto-attack/


【恶意App】安全研究团队发布关于勒索AppKeyPass的分析报告


卡巴斯基实验室发布关于勒索AppKeyPass的分析报告,该勒索App在8月份积极进行传播。该样本使用C++编写,并通过MS Visual Studio进行编译,其利用了类库MFC、Boost和Crypto ++,样本的PE头中包含了最近的编译日期。每一个加密的文件都会被添加.KEYPASS扩展名。其加密算法是AES-256,使用CFB模式并且IV为0,所有文件的加密密钥都为相同的32字节密钥。其与C&C服务器的通信是通过HTTP以JSON的形式传输的。

原文链接:https://securelist.com/keypass-ransomware/87412/