BUF早餐铺 | WinRAR 被曝存在遗留19年的漏洞;WordPress 5.0.0远程代码执行漏洞预警;1.8万款APP被指违反谷歌策略跟踪用户;万事达联合GCA推出小型企业网络安全工具包 – 作者:Freddy

各位 Buffer 早上好,今天是 2019 年 02 月 22 日星期五。今天的早餐铺内容有:WinRAR 被曝存在遗留19年的漏洞;WordPress 5.0.0远程代码执行漏洞预警;1.8万款APP被指违反谷歌策略跟踪用户;万事达联合GCA推出小型企业网络安全工具包;个人信息劫持力压勒索软件和挖矿脚本,成为2018年头号网络威胁。

mhbreak0.jpg

WinRAR 被曝存在遗留19年的漏洞,影响全球多达5亿用户

根据Check Point研究人员的说法,该问题是因UNACEV2.dll代码库中的一个深藏已久的漏洞引起的,而且该代码库从2005年以来就一直没有被主动使用过。据了解,该代码库用于解析ACE格式,这是一种可以追溯到20世纪90年代常用的压缩格式。

攻击者可以制作一个恶意的ACE文件,当被WinRAR 打开的时候,会利用UNACEV2.dll中的路径遍历漏洞欺骗归档工具将文件解压到攻击者选择的路径中。研究人员试图将ACE 恶意文件放到启动文件夹中以便在系统启动时执行。[来源:CheckPoint]

WordPress 5.0.0远程代码执行漏洞预警

在2019年2月19日,国外安全人员在博客中的披露了一则Wordpress 5.0.0版本远程代码执行漏洞。该漏洞本质上是由一个目录遍历漏洞以及一个本地文件包含漏洞组合利用而导致的一个远程代码执行漏洞。当攻击者获取到WordPress站点具有一定访问权限的账户后,即可利用该漏洞在底层服务器上执行任意PHP代码,从而实现完全远程接管服务器的目的。[来源:嘶吼]

1.8万款APP被指违反谷歌策略跟踪用户

总部位于美国加利福尼亚州伯克利市的非营利性研究机构AppCensus于上周四(2月14日)发布的一份报告中指出,1.8万款安装量从数千到数亿次的安卓APP似乎违反了谷歌在线应用程序商店Google Play的广告ID政策。

具体来讲,这些APP被指隐蔽地收集了用户的永久性设备标识符(如序列号、IMEI、WiFi MAC地址、SIM卡序列号等),并将它们与Google Play的广告ID(Advertising ID)一起发送方到了各种广告服务的域名。Google Play的广告ID政策明确指出“未经用户明确同意,广告ID不得连接到个人身份信息或与任何永久性设备标识符(例如:SSAID、MAC地址、IMEI等)相关联。”[来源:安全内参]

万事达联合GCA推出小型企业网络安全工具包

中小型企业与大型企业的网络安全问题大多相同,只是小型企业往往没有用于处理这些问题的足够资源。万事达联合GCA推出小型企业网络安全工具包,帮助小型企业弥合这一鸿沟,使小公司能够在越来越危险的网络环境中保证自己的安全。

该工具包由全球网络联盟(GCA)和万事达卡联合倡议,旨在为小企业主提供基本可用的安全控制能力和指导。万事达高级副总裁Alexander Niejelow表示:”小型企业同样拥有大量信息,美国和英国的政府机构为企业提供了大量有关网络安全的信息。“[来源:darkreading]

个人信息劫持力压勒索软件和挖矿脚本,成为2018年头号网络威胁

赛门铁克最新发布的报告显示,伴随供应链攻击而来的个人信息劫持是2018年发展最快的威胁,使用LotL策略的攻击者大幅增加,例如使用PowerShell脚本攻击者增长率达到十倍。

赛门铁克的报告还指出,恶意挖矿软件攻击的数量增加了四倍,但随着加密货币价值的下跌而呈螺旋式下降,攻击者转而采用其他方式从受损目标中获利。其他高级统计数据包括供应链攻击增加78%,恶意PowerShell脚本增加100%,几乎一半的恶意电子邮件附件都是Office文件。[来源:darkreading]

来源:freebuf.com 2019-02-22 07:00:00 by: Freddy

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论