Oracle7月修复319个漏洞;保加利亚国家税务局遭黑客入侵;非官方版Telegram包含恶意代码

发布时间 2019-07-17

1、Oracle发布7月重要补丁更新,修复319个漏洞




Oracle的7月重要补丁更新包括319个漏洞的修复,其中Oracle数据库修复了9个漏洞,Communications Applications修复了24个漏洞,E-Business Suite修复了13个漏洞,Financial Services Applications修复了60个漏洞,Fusion Middleware修复了33个漏洞,Java SE修复了10个漏洞,MySQL修复了45个漏洞等。此外,Oracle再次强调了针对WebLogic Server的两个安全警报:CVE-2019-27252019429日)和CVE-2019-27292019618日)。详细列表请参考以下链接。


原文链接:https://www.oracle.com/technetwork/security-advisory/cpujul2019-5072835.html


2、WordPress插件Ad Inserter RCE漏洞,影响20多万个网站



WordPress插件Ad Inserter修复一个可导致远程代码实行的漏洞。该漏洞源于使用check_admin_referer()函数进行授权,该函数用于保护WordPress站点免受利用nonceCSRF攻击。经过身份验证的攻击者在获取nonce后,可绕过check_admin_referer()函数的授权检查,访问Ad Inserter插件提供的调试模式,最终实行任意PHP代码。该插件被安装在至少20万个网站上,建议网站管理员将其更新到版本2.4.22


原文链接:https://www.bleepingcomputer.com/news/security/critical-bug-in-wordpress-plugin-lets-hackers-execute-code/


3、Zoom RCE漏洞还影响视频会议AppRingCentral和Zhumu



研究人员发现macOSZoom中的RCE漏洞也影响了另外两个流行的视频会议AppRingCentralZhumu。其中RingCentral被超过35万家企业使用,开发团队已经发布了新版本v7.0.151508.0712,通过删除易受攻击的Web服务器来修补该漏洞。Zhumu尚未发布修复补丁,但用户仍然可以通过相同的命令卸载该服务器。此外,安全研究员Karan还发现另外8款App也受影响,包括Telus MeetingsBT Cloud Phone MeetingsOffice Suite HD MeetingAT&T Video MeetingsBizConfHuihuiUMeetingZoom CN


原文链接:https://thehackernews.com/2019/07/zoom-ringcentral-vulnerabilities.html


4、保加利亚国家税务局遭黑客入侵,500多万公民信息被盗



zdnet报道,一黑客组织从保加利亚国家税务局(NRA)中窃取了约110个数据库,其中包含近21GB的个人数据,受影响人数超过500万。黑客将部分被盗数据通过电子邮件发送给当地媒体,导致事件曝光。该国有关部门已经承认这一事件,并正与保加利亚国家安全局合作调查。泄露的信息包含保加利亚公民的个人识别码(PIN)、姓名、家庭住址和财务收入,这些数据最早可追溯到2007年。


原文链接:https://cyware.com/news/bulgarias-national-revenue-agency-hacked-to-steal-over-five-million-peoples-data-8e64c8d9


5、非官方版Telegram包含恶意代码,下载量超10万次



研究人员在谷歌 Play中发现恶意应用MobonoGram 2019,该APP是一个非官方版Telegram,它使用官方Telegram的代码并添加了恶意脚本以实现持久性并加载从C&C接收的URL。该恶意APP的下载量超过10万次,主要提供英语和波斯语版本。此外,该APP的开发者还发布了另一个名为Whatsgram的具有相同行为的恶意APP。根据赛门铁克的数据,在1月至5月期间该恶意APP1235个检测结果,其中大部分位于美国、伊朗、印度和阿联酋。


原文链接:https://www.bleepingcomputer.com/news/security/unofficial-telegram-app-with-100k-installs-pushed-malicious-sites/


6、研究人员演示如何利用iOS URL Scheme实施MITM攻击



趋势科技研究人员演示了一种新的APP-in-the-middle攻击,它可以允许安装在iOS设备上的恶意APP利用自定义URL Scheme窃取其它APP中的敏感信息。默认情况下iOS的每个APP都在自己的沙箱中运行,但URL Scheme允许用户通过URL启动其它APP,由于Apple没有明确定义哪个应用可以使用哪些关键字作为其自定义URL Scheme,因此多个APP可能使用相同的URL Scheme,最终导致敏感数据被传递到另一个恶意APP中。


原文链接:https://thehackernews.com/2019/07/ios-custom-url-scheme.html