各位Buffer早上好,今天是2018年9月6日星期四,农历七月二十七。今天的早餐铺内容有:Chrome浏览器69发布,增强安全性;7500台MikroTik路由器被植入挖矿代码和流量转发;Python程序包安装时可能触发恶意代码;微软多个Azure服务因雷击受到影响;声波追踪破解法公布:对手机锁屏密码提出新考验。
Chrome浏览器69发布,增强安全性谷歌
Chrome浏览器于2008年9月2日正式发布,距今已经整整10年了。作为10周年庆祝活动的一部分,谷歌发布了面向桌面级、Android和iOS系统的的Chrome 69。 此版本附带了许多新功能,包括新的用户界面设计、更好的密码管理、安全性增强和多种自定义功能。
谷歌产品管理副总裁Rahul Roy-Chowdhury在简单介绍了Chrome 69的更新内容:
今天,为了纪念Chrome的10岁生日,我们推出了几项新功能,包括一些可以使用户更便捷地浏览网页的新设计、一个全新的密码管理器和更加先进的自动保存系统,这样用户就可以更轻松、更安全地完成工作。Chrome的搜索框(Omnibox)也将为用户提供更多信息以便节省时间。
[来源:bleepingcomputer]
7500台MikroTik路由器被植入挖矿代码和流量转发
奇虎旗下的安全实验室报告,7500+台MikroTik路由器被植入挖矿代码并将用户流量转发给攻击者指定的IP地址。MikroTik是一家拉脱维亚公司,其产品包括路由器和无线ISP系统。Wikileaks披露的CIAVault7黑客工具ChimayRed涉及到2个MikroTikde漏洞利用,包括Winbox任意目录文件读取(CVE-2018-14847)和Webfig远程代码执行漏洞。研究人员利用蜜罐发现恶意软件正在利用MikroTikCVE-2018-14847漏洞植入CoinHive挖矿代码,启用Socks4代理,监听路由器网络流量。通过对受害者IP分析,俄罗斯受影响最严重。[来源: Solidot]
Python程序包安装时可能触发恶意代码
Python语言允许用户安装包含在程序中的扩展包以拓展功能。执行程序时,安装包中的代码将按预期执行。但是,很多人都并不知道部分代码也可以作为扩展包本身在安装时直接执行。
GitHub上一位名为mschwager的研究人员演示了一种攻击方法,该方法使用Python模块中的“setup.py”文件,以便在安装包时执行代码。使用此方法,攻击者可以将恶意代码放入可以使用root权限执行的程序包中,但并非所有程序包都需要此级别的权限。[来源:bleepingcomputer]
微软多个Azure服务因雷击受到影响
有网友发现最新几天微软的网络服务似乎很不给力,尤其是Xbox用户,微软商店似乎处于崩溃的状态,包括在线服务、云存储服务等都受到了极大程度地影响,而现在微软Azure发表公告,解释了Azure服务受到影响的原因,称目前微软位于美国的数据中心冷却系统的电压因为雷击而大幅波动,影响数据中心的正常运行。[来源:IT之家]
声波追踪破解法公布:对手机锁屏密码提出新考验
虽然生物解锁的方式越发丰富了,但无论指纹、刷脸还是虹膜等,都还需要同步设置一个4~6位的PIN码。安全机构发现,破解PIN码有了更省时省力的方法。来自瑞典和英国的安全专家展示了SonarSnoop,顾名思义,就是用声波来记录用户手指在屏幕的操作历史。
这项技术除了要黑掉麦克风,还要借助扬声器从手机中发出人耳听不到的、18kHz和20kHz频率的声波。当然,“黑掉”的前提是手机中由被感染的恶意程序。[cnBeta]
来源:freebuf.com 2018-09-06 07:00:50 by: Akane
请登录后发表评论
注册