研究人员披露另外两个Windows 0day及PoC;谷歌G Suite漏洞,部分密码明文存储长达十四年

发布时间 2019-05-23
1、研究人员披露另外两个Windows 0day及PoC

 
前一天SandboxEscaper披露了Windows 10计划任务中的LPE 0day后,该研究人员又发布了另外两个Windows 0day的PoC。第一个0day是Windows错误报告服务中的漏洞,该漏洞可允许攻击者获得通常无法编辑的文件的权限,即本地特权升级漏洞。研究人员称该漏洞可通过恶意的DACL操作来利用,但可能需要花费15分钟的时间,该漏洞被命名为AngryPolarBearBug2。第二个0day是IE 11中的漏洞,该漏洞可允许攻击者在IE中注入恶意代码。这已经是SandboxEscaper发布的第六和第七个Windows 0day,研究人员承诺称在未来几天内还将发布另外两个0day。

原文链接:https://www.zdnet.com/article/two-more-microsoft-zero-days-uploaded-on-github/


2、谷歌G Suite漏洞,部分密码明文存储长达十四年

 
据美媒报道,谷歌确认至少自2005年以来一直意外存储了部分G Suite企业用户的明文密码。谷歌没有透露受影响的客户数量,并表示正在重置可能受影响的密码。谷歌称上个月它发现2005 年提供给企业用户的密码设置和恢复方法是错误的,不正确地储存了明文密码。根据谷歌工程副总裁Suzanne Frey的说法,没有个人消费者的Gmail账号受影响,谷歌已确认没有任何证据表明这些密码被不当访问或滥用过。

原文链接:https://cyware.com/news/google-stored-unhashed-passwords-due-to-an-implementation-error-8e054e4b


3、Intel发布安全更新,修复多个产品中的34个漏洞

 
Intel发布34个漏洞修复补丁,其中包括Intel融合安全和管理引擎(CSME)中的严重提权漏洞。该漏洞(CVE-2019-0153)的CVSS评分为9分,是一个缓冲区溢出漏洞,影响CSME版本12到12.0.34,根据Intel的通报,未经身份验证的远程攻击者可利用此漏洞进行提权。除此之外,Intel还修复了i915图形芯片的内核模式驱动程序中的输入验证不当漏洞(CVE-2019-11085,该漏洞的CVSS评分为8.8分)和NUC套件中的可导致提权、DoS或信息泄露的漏洞(CVE-2019-11094,CVSS 7.5分)。更多漏洞信息请参考以下链接。

原文链接:https://threatpost.com/intel-fixes-critical-high-severity-flaws-across-several-products/144940/


4、俄亥俄州考文垂高中感染Trickbot,学校被迫停课

 
俄亥俄州考文垂学区的高中感染恶意软件Trickbot,导致学校被迫停课。这一事件发生在5月17日,该学校的电话和HVAC系统均受感染,为了从恶意软件攻击中恢复,该学校重装了1000多台计算机。在发现攻击后,学校官员向FBI通报了恶意软件攻击事件,FBI正在协助学区进行恢复工作。该学校已于周二恢复正常运营。

原文链接:https://www.zdnet.com/article/ohio-school-sends-students-home-because-of-trickbot-malware-infection/


5、勒索软件Satan新变体,添加3个漏洞利用进行传播

 
根据Fortinet的一份报告,勒索软件Satan的新变种采用了IP地址遍历和多线程技术进行传播,并且添加了三个新的漏洞利用代码,包括Spring Data REST漏洞(CVE-2017-8046)、ElasticSearch漏洞(CVE-2015-1427)和ThinkPHP 5.X远程执行代码漏洞(未分配CVE)。此外,该变体还可利用以下漏洞:JBoss默认配置漏洞(CVE-2010-0738)、Tomcat任意文件上传漏洞(CVE-2017-12615)、WebLogic任意文件上传漏洞(CVE-2018-2894)、WebLogic WLS组件漏洞(CVE-2017-10271)、Windows SMB远程执行代码漏洞(MS17-010)、Spring Data Commons远程代码执行漏洞(CVE-2018-1273)。

原文链接:https://cyware.com/news/satan-ransomware-evolves-to-add-three-new-exploits-to-its-source-code-7afe57cc


6、Emsisoft发布勒索软件JSWorm 2.0的解密工具

 
Emsisoft发布勒索软件JSWorm 2.0的解密工具,可帮助受害者免费解密文件。目前尚不清楚JSWorm 2.0的分发途径,但其受害者已在南非、意大利、法国、土耳其、伊朗、越南、德国、巴西、阿根廷和美国发现。一旦感染,JSWorm 2.0会加密系统上的文件并附加.JSWORM或.JURASIK扩展名。

原文链接:https://www.bleepingcomputer.com/news/security/jsworm-20-ransomware-decryptor-gets-your-files-back-for-free/