微软发布Windows带外安全更新,修复提权漏洞;Concrete5 CMS存在RCE漏洞,可导致服务器被接管

发布时间 2020-08-20

1.微软发布Windows带外安全更新,修复提权漏洞


1.png


微软为Windows 8.1和Windows Server 2012 R2发布了带外安全更新,旨在修复提权漏洞,该漏洞会影响Windows远程访问服务。此次修复的两个漏洞被追踪为CVE-2020-1530和CVE-2020-1537,攻击者在成功利用后可获得更高的权限。但是在利用这些漏洞之前,攻击者需要先在受害者的设备上编写实行特权代码。此次更新通过更正Windows Remote Access处理内存和文件操作的方式来解决漏洞。


原文链接:

https://www.bleepingcomputer.com/news/security/microsoft-issues-out-of-band-kb4578013-windows-security-update/


2.Concrete5 CMS存在RCE漏洞,可导致服务器被接管


2.png


Edgescan的研究人员披露了Concrete5 CMS中的的远程实行代码(RCE)漏洞,可导致服务器被完全接管,影响了Concrete5版本8.5.2。攻击者利用此漏洞时,需要有适当的权限(管理员角色)才能访问允许文件类型功能,以将PHP文件类型包括在允许的扩展名列表中。之后,攻击者将上载PHP shell以访问服务器系统并获得服务器或系统的完全控制权。该漏洞目前已在Concrete5版本8.5.4中修复。


原文链接:

https://securityaffairs.co/wordpress/107294/security/concrete5-cms-rce.html


3.黑客利用Mailto链接攻击邮件客户端,旨在窃取本地文件


3.png


德国研究人员发现黑客利用Mailto链接攻击邮件客户端,例如GNOME Evolution、KDE KMail、IBM / HCL Notes和旧版本的Thunderbird,旨在窃取本地文件。Mailto 是一种特殊类型的链接,在点击这些链接时会打开一个新的电子邮件撰写或答复窗口而不是一个新的网页。利用这种攻击,黑客可以从用户系统窃取敏感文件,例如加密(PGP)密钥、SSH密钥、配置文件、加密货币钱包文件、密码存储或重要的业务文档,只要它们存储在攻击者已知的文件路径中。


原文链接:

https://www.zdnet.com/article/some-email-clients-are-vulnerable-to-attacks-via-mailto-links/


4.IcedID升级回归,利用关键字混淆等策略逃避检测


4.png


瞻博网络研究人员发现,黑客在最近的网络钓鱼活动中使用了升级的银行木马程序IcedID,从而实现了多项新功能,包括受密码保护的附件、关键字混淆和最低限度的宏代码。IcedID新变体是通过被入侵的企业帐户分发,并用关键字混淆的方式逃过钓鱼邮件过滤器的检测。然后添加带有密码的附件,并声称密码在邮件正文中以诱使受害者打开文件。文件中包含有宏Word文档,当受害者打开后便会安装木马程序IcedID。


原文链接:

https://threatpost.com/icedid-trojan-rebooted-evasive-tactics/158425/


5.伦敦数据中心UPS故障致服务中断,多个ISP运营商受影响


5.png


伦敦互联网交易所数据中心的UPS发生故障导致服务中断,多个ISP和电信企业受影响。Equinix表示,8月18日凌晨4点40分,Equinix IBX LD8发生了停电并出现了火警(没有火灾),导致Equinix的LD8数据中心关闭。经调查,该事件是由一个故障的UPS系统引起的。这次严重的服务中断,影响了上百家主机、云计算和电信部门的客户,包括英国电信(BT)、天空广播企业(Sky)和维珍媒体(Virgin Media)等互联网服务提供商。


原文链接:

https://www.theregister.com/2020/08/18/outage_london_internet_exchange/


6.AI企业Cense公开因存储库配置错误泄露的250万条医疗数据


6.png


位于纽约的人工智能企业Cense公开了250万条包含敏感和机密数据的医疗记录。此次泄露了2594261份医疗记录,其中包括个人可识别信息(PII)和其他敏感信息,如患者姓名、保险记录、医疗诊断和付款信息。Security Discovery创始人Jeremiah Fowler调查泄露原因时发现,这些记录为暂存数据,作为存储库,用于在Cense Bot或Cense的管理系统上加载数据之前临时保存数据,任何人都可以编辑、删除甚至下载文件,而不需要任何管理凭证。


原文链接:

https://www.hackread.com/ai-firm-exposes-sensitive-medical-data-online/