美国200多个地方警局24年数据泄露,被称为BlueLeaks;恶意软件Shlayer Mac可绕过macOS内置安全防护

发布时间 2020-06-23

1.美国200多个地方警局24年数据泄露,被称为BlueLeaks



所谓的BlueLeaks是一个名为Distributed Denial of Secrets(DDoSecrets)的黑客组织发布的269 GB的数据,包括了200多个警局24年的数据。泄露数据包含高度敏感的信息,例如ACH路由号码、国际银行帐号(IBAN)和其他财务数据,以及个人身份信息(PII)、嫌疑人图像(RFI)、其他执法和政府机构报告。NFCA的调查结果表明,泄漏文件可追溯到24年前的1996年8月,而此次泄露是的原因为德克萨斯州休斯顿的软件开发公司Netsential发生的数据泄露。


原文链接:

https://www.bleepingcomputer.com/news/security/blueleaks-data-dump-exposes-over-24-years-of-police-records/


2.恶意软件Shlayer Mac回归,可绕过macOS内置安全防护



安全公司Intego的研究人员发现了恶意软件Shlayer Mac的新变体,其可以通过Google搜索结果传播。该新变种伪装成Adobe Flash Player安装程序(.DMG磁盘映像)以躲避杀毒软件的检测。Intego表示,该恶意病毒可以绕过苹果内置的macOS安全防护,当他们利用VirusTotal上所有的杀毒引擎对该恶意软件的安装程序和有效负载进行检测时,发现检测率为0/60。目前,尚不明确有多少个站点已被用来传播该恶意软件。


原文链接:

https://securityaffairs.co/wordpress/105028/malware/shlayer-mac-malware-search-engines.html?utm_source=rss&utm_medium=rss&utm_campaign=shlayer-mac-malware-search-engines


3.PCI安全标准委员会更新支付设备标准以保护持卡人数据



PCI安全标准委员会已更新了支付设备标准,以保护持卡人数据。PTS POI 6.0版本旨在保护卡片(在磁条或EMV卡的芯片上)或在移动设备中使用的PIN,以及持卡人的其他数据。新标准中,将固件的审批时间限制在3年以内,以确保可以应对不断发展的漏洞;要求EMV设备支持椭圆曲线加密(ECC),以提高EMV的加密级别;使用遵循COTS (SPoC)标准的基于软件的PIN输入的解决方案。


原文链接:

https://www.helpnetsecurity.com/2020/06/18/pts-poi-standard/


4.BitDefender修复了其Safepay浏览器组件中的远程命令执行漏洞



BitDefender修复了其Safepay浏览器组件中的远程命令执行漏洞(CVE-2020-8102),该漏洞影响了Bitdefender Total Security 2000之前的版本。该漏洞是因为Safepay浏览器组件存在输入验证漏洞,导致黑客可以利用特制的网页在Safepay中远程执行命令。Bitdefender可以检查安全的HTTPS连接并显示错误页面,但是部分安全令牌会从该错误页面泄露,导致可以被黑客用来进行命令执行,甚至是启动任意应用程序。


原文链接:

https://www.bleepingcomputer.com/news/security/bitdefender-fixes-bug-allowing-attackers-to-run-commands-remotely/


5.Windows Defender权限提升漏洞(CVE-2020-1170)分析



Microsoft Windows Defender中存在权限提升漏洞(CVE-2020-1170),攻击者可通过运行特制的应用程序利用该漏洞删除系统上任意文件,以下产品及版本受到影响:Microsoft Forefront Endpoint Protection 2010、Microsoft Security Essentials、Microsoft System Center 2012 Endpoint Protection、Microsoft System Center 2012 R2 Endpoint Protection、Microsoft System Center Endpoint Protection。该漏洞与Windows Defender日志文件的处理方式有关,包括低特权用户也可以通过命令行进程来触发日志文件写入操作,任何用户都可以在C:\Windows\Temp\中创建文件和目录,日志轮换机制保证日志少于16MB。


原文链接:

https://itm4n.github.io/cve-2020-1170-windows-defender-eop/


6.Windows LNK远程代码执行漏洞(CVE-2020-1299)分析



Windows LNK存在远程代码执行漏洞,在处理.lnk文件时,该漏洞可能允许远程代码执行,成功利用该漏洞的可以获得与本地用户相同的用户权限。攻击者可向用户分发包含恶意的.LNK文件和恶意二进制文件的可移动驱动器或远程共享文件。当用户在Windows资源管理器或任何其他解析.LNK文件的应用程序中打开此驱动器(或远程共享文件)时,恶意二进制文件将在目标系统上执行攻击者所设置的代码。


原文链接:

https://blog.vincss.net/2020/06/cve49-microsoft-windows-lnk-remote-code-execution-vuln-cve-2020-1299-eng.html