全球执法部门联合破获Emotet僵尸网络的基础设施;Sudo漏洞BaronSamedit无需密码可提权至root权限

发布时间 2021-01-28

1.Sudo漏洞BaronSamedit无需密码可提权至root权限


1.jpg


安全审计企业Qualys发现Sudo漏洞BaronSamedit无需密码可提权至root权限,已有近十年的历史。该漏洞是由于sudo错误地在参数中转义了反斜杠导致基于堆的缓冲区溢出漏洞,被追踪为CVE-2021-3156,允许任何本地用户(无论是否在sudoers文件中)无需进行身份验证获得root权限。在过去两年中发现了另外两个Sudo漏洞(CVE-2019-14287和CVE-2019-18634),但是此次披露的漏洞是三个中最危险的一个。


原文链接:

https://www.zdnet.com/article/10-years-old-sudo-bug-lets-linux-users-gain-root-level-access/


2.微软发布微码更新,修复多款Intel CPU中的漏洞


2.png


微软针对Windows 10 20H2、 2004、 1909以及更老的版本发布了微码更新,以修复影响多个Intel CPU系列的漏洞。微码补丁经常被用于修复硬件安全漏洞,如Spectre、Meltdown、微架构数据采样(MDS)和Platypus漏洞。此次微码更新新增了七个CPU系列,包括第十代英特尔酷睿处理器家族、彗星湖S(6+2)、彗星湖S(10+2)、U62彗星湖、U6+2彗星湖、冰湖Y42/U42 ES2 SUP和Lakefield。


原文链接:

https://www.bleepingcomputer.com/news/microsoft/microsoft-releases-new-windows-10-intel-cpu-microcode-updates/


3.谷歌修复Golang Windows中的代码实行漏洞


3.png


谷歌工程师修复了Golang Windows中的代码实行漏洞。该漏洞被追踪为CVE-2021-3115,是由于用户运行go get命令获取存储库时编译过程的工作方式所导致的。Go的exec.Command函数调用GCC编译器时可能会启动攻击者隐藏在其应用程序源中的恶意gcc.exe,而非合法的GCC编译器。此外,此次更新还修复了加密漏洞(CVE-2021-3114),以及 CVE-2021-3114和CVE-2021-3115漏洞。


原文链接:

https://www.bleepingcomputer.com/news/security/google-fixes-severe-golang-windows-rce-vulnerability/


4.VIPGames因服务器配置错误泄露2300万条用户记录


4.png


WizCase发现VIPGames因服务器配置错误泄露了66000个用户的2300万条记录。VIPGames.com是一个免费的游戏平台,提供Hearts、Crazy Threes和Euchre等56种经典棋盘游戏。此次泄露了超过30GB的数据,包括用户名、电子邮件、IP地址、哈希密码、脸书、Twitter和谷歌 ID、赌注等。WizCase称泄露信息可被用于身份盗窃、密码泄露、网络钓鱼诈骗、恶意App以及潜在的勒索,VIPGames.com尚未对此事做出回应。


原文链接:

https://threatpost.com/gamer-records-exposed-vipgames-leak/163352/


5.零售商Dairy Farm感染REvil,被勒索3000万美金


5.png


大型零售连锁运营商Dairy Farm感染REvil,被勒索3000万美金。该企业在亚洲市场经营众多品牌,如Wellcome、Giant、Hero、7-11和宜家等。REvil勒索App团伙称其已在2021年1月14日左右攻击了Dairy Farm Group的网络并加密了其设备,赎金要求为3000万美金。为了证明攻击成功,黑客分享了Active Directory用户和计算机MMC的屏幕截图。黑客声称仍有对该企业邮件的完全控制权,并会将这些邮件用于网络钓鱼攻击。Dairy Farm则表示,在攻击过程中有任何数据被盗。


原文链接:

https://www.bleepingcomputer.com/news/security/pan-asian-retail-giant-dairy-farm-suffers-revil-ransomware-attack/


6.全球执法部门联合破获Emotet僵尸网络的基础设施


6.png


由欧洲刑警组织(Europol)领导的全球执法行动破获了著名僵尸网络Emotet的基础设施。Emotet至少从2014年开始活跃,与黑客组织TA542有关。Europol称,此次行动被称为Operation Ladybird,由荷兰、德国、美国、英国、法国、立陶宛、加拿大和乌克兰当局共同合作,破坏并接管了位于90多个国家的Emotet的C&C,并逮捕了多两名网络犯罪分子。据荷兰警方称,Emotet总计造成了数亿美金的损失,而乌克兰执法部门损失额估计为25亿美金。


原文链接:

https://securityaffairs.co/wordpress/113933/cyber-crime/emotet-global-takedown.html