希腊顶级域名注册商ICS-Forth遭黑客攻击;广告AppAgent Smith感染约2500万台Android设备

发布时间 2019-07-11
1、MicroSoft发布Windows7月安全更新,修复77个漏洞

 
MicroSoft在Windows7月安全更新中修复了77个漏洞,其中包括15个严重漏洞。MicroSoft修复了两个提权0day,第一个是Win32k提权漏洞(CVE-2019-1132),该漏洞由ESET研究人员Anton Cherepanov发现,允许攻击者以内核模式运行任意代码。第二个是微软 splwow64提权漏洞(CVE-2019-0880),该漏洞由ReSecurity研究人员Gene Yoo发现。此外,MicroSoft还修复了5个已被公开披露的漏洞,但MicroSoft表示这些漏洞都没有在野外被利用。MicroSoft还修复了SandboxEscaper披露的提权漏洞(CVE-2019-1130)。完整修复列表请参考以下链接。

原文链接:https://www.bleepingcomputer.com/news/microsoft/microsofts-july-2019-patch-tuesday-fixes-2-zero-day-vulnerabilities/

2、英特尔修复企业级SSD及CPU诊断工具中的提权漏洞

 
英特尔修复企业级SSD中的提权漏洞(CVE-2018-18095),该漏洞影响了SSD DC S4500系列和SSD DC S4600系列,受影响的固件版本是SCV10150之前的版本。该漏洞是由不正确的身份验证引起的,可通过物理访问来利用,其CVSS评分为5.3。此外,英特尔还修复CPU诊断工具中的严重漏洞(CVE-2019-11133),该漏洞可允许攻击者进行提权、触发拒绝服务或获取信息。该漏洞的CVSS评分是8.2分,影响了4.1.2.24之前的版本。

原文链接:https://www.bleepingcomputer.com/news/security/intel-fixes-priv-escalation-vulnerability-in-enterprise-ssd/

3、罗技Unifying USB接收器4个漏洞,可导致击键注入攻击

 
安全研究员Marcus Mengs发现罗技Unifying USB接收器存在4个安全漏洞,这些漏洞是由罗技加密狗的过时固件造成的,具有物理访问权限的攻击者可利用这些漏洞发起击键注入攻击、键盘记录以及控制目标系统。目前,这四个漏洞均已上报给罗技企业,但罗技确认他们只会修复其中的两个漏洞:CVE-2019-13054和CVE-2019-13055将在2019年8月发布的更新中修复,CVE-2019013052和CVE-2019-13053将不会修复。

原文链接:https://www.bleepingcomputer.com/news/security/logitech-unifying-receivers-vulnerable-to-key-injection-attacks/

4、GE麻醉机身份验证漏洞,易遭远程篡改

 
CyberMDX研究人员Elad Luz发现GE医疗的两款麻醉机存在安全漏洞,可能会遭到恶意篡改。GE医疗属于通用电气企业,根据研究人员的说法,攻击者可能会迫使易受攻击的设备使用其使用的安全协议版本。这种降级攻击不仅可以远程调节麻醉气体混合物的成分,还可以抑制警报、改变系统的时间和日期、以及改变气压。美国国土安全部在周二发布的一份报告中称这些漏洞属于不正确的身份验证漏洞,并且只需要低水平的技术就能遭到利用。

原文链接:https://www.bleepingcomputer.com/news/security/bug-in-anesthesia-machines-allows-changing-gas-mix-levels/

5、希腊顶级域名注册商ICS-Forth遭黑客攻击,DNS记录被篡改

 
希腊顶级域名注册商ICS-Forth遭黑客攻击。ICS-Forth负责管理希腊的顶级域名.gr和.el,该组织确认遭到黑客入侵。攻击者与思科Talos4月份的报告中描述的组织相同,即犯罪团伙Sea Turtle。该组织使用一种相对较新的方法攻击目标,他们不会直接针对目标,而是入侵域名注册商或DNS托管服务商的账户,修改目标企业的DNS设置,从而将目标企业的应用程序或电子邮件的流量重定向至攻击者的服务器,实行中间人攻击并拦截登录凭据。这种攻击持续时间较短,在数小时至数天之间,由于大多数企业没有关注DNS设置的更改,因此这种攻击难以被察觉。

原文链接:https://www.zdnet.com/article/hackers-breached-greeces-top-level-domain-registrar/

6、广告AppAgent Smith感染约2500万台Android设备

 
Check Point研究人员发现大约有2500万台Android设备已被新广告AppAgent Smith感染。该恶意App用于向用户的手机推送广告,但攻击者也可能将其用于更恶意的目的,例如窃取银行凭据。为了完成更新安装过程,该恶意App利用了Janus漏洞,以绕过应用程序的签名并向其添加任意代码。受感染设备数量最多的国家是印度(超过1500万台),其次是孟加拉国(超过250万台)和巴基斯坦(近170万台)。根据Check Point的调查结果,Agent Smith最早于2016年初开始活动,两年来它主要通过第三方应用商店9apps.com传播。

原文链接:https://www.bleepingcomputer.com/news/security/25-million-android-devices-infected-by-agent-smith-malware/