微软发布漏洞补丁修复111个漏洞;Thunderbolt存在漏洞影响数百万设备

发布时间 2020-05-13

1.微软发布漏洞补丁,修复12款产品中111个漏洞



5月12日,微软发布了5月份漏洞补丁,修复了Edge、Windows、Visual Studio以及.NET Framework下的12款产品中的111个漏洞。此次修复的较为严重的漏洞为Microsoft SharePoint远程执行代码漏洞(CVE-2020-1023、CVE-2020-1024和CVE-2020-1102)、Windows OS远程执行代码漏洞(CVE-2020-1067)、MSHTML引擎远程执行代码漏洞(CVE-2020-1064)、Microsoft Edge PDF远程执行代码漏洞(CVE-2020-109)和Jet数据库引擎远程执行代码漏洞(CVE-2020-1051,CVE-2020-1174,CVE-2020-1175和CVE-2020-1176)。本月发布的是微软历史上第三大的补丁程序,另外两次分别是在2020年3月和2020年4月,修复了115和113个错误。


原文链接:

https://www.zdnet.com/article/microsoft-may-2020-patch-tuesday-fixes-111-vulnerabilities/


2.Thunderbolt存在漏洞,或将影响数百万设备



埃因霍温科技大学的研究团队在英特尔的Thunderbolt端口中发现了7个漏洞,并模拟了9种攻击场景,具有物理访问权限的攻击者可以利用这些漏洞访问和盗取数据。研究发现,攻击者仅需要物理访问启用了Thunderbolt的Windows或Linux系统便可以实现攻击,并且不会留下活动痕迹也不需要与用户交互。即使用户在离开时已经锁定或挂起计算机,并且启用了安全启动和全盘加密,该攻击依然可以实现。该漏洞影响了2019年之前制造的数百万Windows和Linux设备。


原文链接:

https://www.darkreading.com/endpoint/thunderbolt-vulnerabilities-could-threaten-millions-of-pcs/d/d-id/1337789


3.ATM制造商Diebold Nixdorf感染勒索病毒,系统中断



俄州ATM制造商Diebold Nixdorf于4月25日晚上发现其公司网络异常,并怀疑是遭到了勒索软件攻击,立即断开了该网络上的系统以遏制恶意软件的传播。Diebold表示该此攻击只是影响了网络和IT系统,但并未影响客户或公众。根据深入调查,该勒索病毒为ProLock,在3月份也感染了伊利诺伊州拉萨尔县的系统。BleepingComputer的Lawrence Abrams说,ProLock要求的赎金通常在6位数,从17.5万美元到66万美元不等。而Diebold表示它并没有支付赎金,并且不会讨论赎金金额。


原文链接:

https://krebsonsecurity.com/2020/05/ransomware-hit-atm-giant-diebold-nixdorf/


4.美国公司Pitney Bowes再遭勒索病毒攻击,为Maze发起



美国公司Pitney Bowes在7个月内又遭到了第二次勒索病毒攻击,此次攻击为Maze团伙发起。Maze团伙在网上发布了11张该公司计算机网络内部目录列表的截图,以证明他们攻击成功。Pitney Bowes发言人表示目前正在调查此次攻击的范围,特别是被盗数据类型。2019年10月Pitney Bowes首次遭到Ryuk团伙发起的勒索病毒攻击,该事件导致某些包裹跟踪系统停机。Ryuk和Maze团伙都是利用勒索软件攻击,但不同的是Maze还有一个网站,并会在受害者拒付赎金后在该网站泄露其被盗数据。


原文链接:

https://www.zdnet.com/article/package-delivery-giant-pitney-bowes-confirms-second-ransomware-attack-in-7-months/


5.黑客论坛WeLeakData.com数据库被盗,论坛信息泄露



黑客论坛WeLeakData.com的数据库被盗且被放在暗网出售,使该网站黑客的信息和私下对话泄露。根据网络情报公司Cyble发布的报告,WeLeakData.com的vBulletin论坛数据库泄露是在2020年1月9日开始的,现已在暗网市场上出售。泄露数据包括用户登录名、电子邮件地址、哈希密码以及他们的IP地址以及私人消息。对于该网站用户来说此次事件至关重要,因为执法部门可以使用泄漏的IP地址和电子邮件地址来追踪他们并将其与其他攻击相关联。此次泄露还可以让研究人员了解如何进行攻击。Cyble目前已将泄露数据添加到其数据泄露查找服务amibreached.com中,以便用户可以检查其信息是否泄漏。


原文链接:

https://www.bleepingcomputer.com/news/security/hackers-private-chats-leaked-in-stolen-weleakdata-database/


6.银行木马Sphinx回归升级,以COVID-19为主题针对美国



银行木马Sphinx升级并回归,使用COVID-19垃圾邮件作为诱饵针对美国用户,旨在从其在线银行会话中获取用户凭证和其他个人信息。新版本的Sphinx的改变主要在恶意代码注入方式和Bot配置两方面。Sphinx通过调用浏览器函数植入代码,首先它调用CreateProcessA函数来创建一个新进程及其主线程,然后调用WriteProcessMemory函数以将有效负载注入msiexec.exe进程,最后使用GetThreadContext和SetThreadContext函数将目标进程的执行点更改为从注入的有效负载。而Bot配置中更改了C2地址和RC4密钥,采用指纹识别以便随时向其推送更新。


原文链接:

https://threatpost.com/sphinx-riddle-us-targets-modifications/155621/