远程桌面的USB驱动存在漏洞,可进行提权;Plex Media Server存在3个漏洞,结合利用可接管系统

发布时间 2020-06-19

1.远程桌面的USB驱动存在漏洞,可利用此漏洞进行提权



网络安全公司SentinelOne发现远程桌面的USB驱动存在漏洞,黑客可以利用此漏洞进行提权。该漏洞被追踪为CVE-2020-9332,位于FabulaTech开发的“用于远程桌面的USB”的驱动程序中,其客户包括Google、微软、万事达卡、美国宇航局、路透社、英特尔等公司。研究人员发现,FabulaTech的驱动程序调用了IoCreateDevice,该程序不会通过安全检查来阻止低权限的实体的访问,这允许非特权用户添加并控制OS信任的软件设备。目前,该漏洞尚未被修复。


原文链接:

https://www.bleepingcomputer.com/news/security/bug-in-usb-for-remote-desktop-lets-hackers-add-fake-devices/


2.Plex Media Server存在3个漏洞,结合利用可接管系统



Tenable的安全研究员Chris Lyne发现了Plex Media Server存在3个严重的漏洞,黑客结合利用这些漏洞可以完全接管整个系统。这3个漏洞分别被跟踪为CVE-2020-5740、CVE-2020-5741和CVE-2020-5742。攻击者如果同时利用这3个漏洞,则可像SYSTEM一样远程执行代码、完全接管操作系统、获得对所有文件的访问权、部署后门或横向移动到同一网络上的其他设备中。目前这3个漏洞均已被修复。


原文链接:

https://www.itsecurityguru.org/2020/06/17/vulnerabilities-in-plex-that-could-enable-full-system-takeover-has-now-been-patched/


3.黑客正在出售数据库,涉及11.5万俄罗斯公民信息



DeviceLock技术总监Ashot Hovhannisyan表示,黑客正在以66.6比特币(约合62.7万美元)的价格出售11.5万俄罗斯公民的信息。该数据库包括全名、出生日期、护照数据、地址,电话号码、电子邮件、俄罗斯出入境日期、公共服务门户网站上的应用程序、以及银行卡和帐户数据、护照数据和所在国家/地区等信息。安全专家表示,因为目前只有34条数据的截图,所以尚无法确定这些数据的真实性。


原文链接:

https://www.ehackingnews.com/2020/06/devicelock-data-from-115-thousand.html


4.黑客劫持了牛津大学邮件系统进行Office 365网络钓鱼



Check Point研究人员发现,黑客劫持了牛津大学的电子邮件系统来进行网络钓鱼活动,旨在窃取欧洲、亚洲和中东用户的Microsoft Office 365登录凭据。黑客发送伪造的语音邮件提醒声称受害者的语音邮箱中有一条语音信息,并诱使其打开邮件中的恶意链接,之后用户会被重定向到钓鱼页面。此外,大部分的钓鱼邮件来自牛津大学不同部门的合法子域,并且黑客还利用了Adobe服务器上托管的域,以躲避钓鱼邮件检测系统。


原文链接:

https://www.bleepingcomputer.com/news/security/hijacked-oxford-server-used-by-hackers-for-office-365-phishing/


5.黑客冒充领英招聘人员,针对欧洲和中东军事和航空组织




网络安全公司ESET的研究人员发现了一种新型的高度复杂的间谍活动,黑客冒充领英招聘人员针对欧洲和中东军事和航空航天组织,旨在窃取敏感文件。此次活动中,黑客冒充Collins Aerospace和General Dynamics的招聘人员,向航空航天和国防公司相关的员工发送消息和伪装成薪资信息的恶意文件。受害者下载该恶意文件后,黑客会尝试利用其入侵网络,成功后便会发起暴力攻击,以窃取管理帐户的登录凭据。考虑到目标公司的类型,ESET认为攻击者的目标可能是敏感的业务和技术信息。


原文链接:

https://www.hackread.com/hackers-linkedin-recruiters-scam-military-aerospace-firms/


6.InvisiMole正在策划针对东欧军事和外交组织的间谍活动



网络安全公司ESET披露了间谍组织InvisiMole的作案手法,其正在对东欧备受瞩目的军事和外交组织发起间谍活动,还发现了该组织用于交付、横向移动和执行InvisiMole后门的工具集。研究发现,目前InvisiMole正在与黑客组织Gamaredon合作,后者一直活跃于针对乌克兰和俄罗斯的网络间谍活动中。此外,InvisiMole对其有效负载RC2CL和RC2FM进行了升级,使其具有不同的躲避杀毒软件检测的方法。


原文链接:

https://thehackernews.com/2020/06/invisimole-hackers.html