5G新漏洞可跟踪电话位置及广播虚假警报;McAfee杀毒App代码实行漏洞(CVE-2019-3648)

发布时间 2019-11-14

1、5G新漏洞可跟踪电话位置及广播虚假警报



普渡大学(Purdue University)和爱荷华大学(University of Iowa)的安全研究人员发现将近12个5G安全漏洞,研究人员表示这些漏洞可允许攻击者获取目标用户电话的新/旧临时网络标识符,从而跟踪电话的位置,甚至劫持寻呼信道进行虚假的紧急警报广播。在某些情况下,这些漏洞可能被用来将蜂窝连接降级为不太安全的标准。一些新的攻击也可能在现有的4G网络上被利用。鉴于漏洞的性质,研究人员表示他们不打算公开其PoC代码,但他们将这些发现通知了全球蜂窝网络GSM协会(GSMA)。GSMA没有透露是否可以修复漏洞,也没有透露修复时间。


原文链接:

https://finance.yahoo.com/news/5g-flaws-track-phone-locations-163014364.html


2、Intel cpu受新推测实行漏洞Zombieload v2影响



Intel CPU再曝新的侧信道攻击ZombieLoad 2(又被称为TSX异步中止),该漏洞甚至影响了最新的Cascade Lake架构。Zombiload v2(CVE-2019-11135)是Zombieload v1漏洞的一种变体,该攻击利用了Intel事务同步扩展(TSX)异步中止操作,可在CPU内部的读取操作造成冲突时泄露数据。Intel在一份报告中表示支撑Intel TSX 技术的Whiskey Lake、Cascade Lake以及Coffee Lake R处理器均会受到不同程度的影响。Intel已经为此发布了CPU微代码更新。


原文链接:

https://www.bleepingcomputer.com/news/security/latest-intel-cpus-affected-by-new-tsx-speculative-attack/


3、McAfee杀毒App代码实行漏洞(CVE-2019-3648)



SafeBreach Labs发现McAfee防病毒App受代码实行漏洞(CVE-2019-3648)的影响,攻击者可绕过McAfee的自卫机制,可能导致对受感染系统的进一步攻击。该漏洞是由于未验证加载DLL的签名导致的,攻击者可将任意未签名的DLL加载到以NT AUTHORITY\SYSTEM权限运行的多个服务中。该攻击还可以绕过应用程序白名单保护并避免被安全App检测到。


原文链接:

https://www.zdnet.com/article/mcafee-antivirus-software-impacted-by-code-execution-vulnerability/


4、Adobe发布安全更新,修复其产品中的多个漏洞



Adobe在11月安全更新中修复了Illustrator、媒体编码器等产品中的多个漏洞。其中Illustrator 2019中修复了严重级别的远程代码实行漏洞(CVE-2019-8247和CVE-2019-8248),Windows平台版本23.1和更早版本受到影响。媒体编码器中也修复了一个严重的RCE漏洞(CVE-2019-8246),该漏洞影响了版本13.1。其它漏洞列表请参考以下链接。


原文链接:

https://threatpost.com/adobe-critical-bugs-illustrator-media-encoder/150114/


5、美国零售商Orvis内部凭据在Pastebin上泄露



美国零售商Orvis的内部凭据在Pastebin.com网站上泄露。根据调查记者布莱恩·克雷布斯(Brian Krebs)的报道,泄露的文件包括该企业的安防摄像头凭证、门控制器凭证及报警代码、FTP凭据甚至与防火墙、路由器、数据库服务器的管理员账户有关的纯文本用户名和密码等。这些数据分别于10月4日和22日两次被发布到Pastebin上并暴露了数周的时间。Orvis发言人称这些文件中的凭据只是旧凭据,关联的许多设备都已停用,并表示正在调查事件如何发生。


原文链接:

https://www.infosecurity-magazine.com/news/orvis-passwords-leaked-twice-on/


6、勒索AppPureLocker可针对所有主流操作系统



研究人员发现一个新的勒索AppPureLocker,它可以针对所有主流操作系统,包括Windows、Linux和macOS。该恶意App经过精心设计,可在沙盒环境中隐藏恶意行为,冒充加密库Crypto++并使用库中常见的功能来播放音乐。在过去的三个星期中,PureLocker几乎完全逃避了VirusTotal上防病毒引擎的检测。该勒索App的编程语言是PureBasic,其在加密文件后附加的扩展名为.CR1。研究人员发现它重复使用了More_Eggs后门中的代码。


原文链接:

https://www.bleepingcomputer.com/news/security/purelocker-ransomware-can-lock-files-on-windows-linux-and-macos/