IE RCE 0day及Defender DoS漏洞;2019年网络攻击人为因素报告;D-Link DNS-320 RCE漏洞
发布时间 2019-09-24
微软发布紧急安全更新,修复IE中的RCE 0day及Windows Defender中的DoS漏洞。其中IE 0day为谷歌研究人员ClémentLecigne发现的脚本引擎内存损坏漏洞(CVE-2019-1367),攻击者可利用该漏洞在当前用户的上下文中执行任意代码。该漏洞可以通过将目标用户重定向至恶意网站来利用,受影响的版本包括IE9、10和11。另一个漏洞是Windows Defender中的拒绝服务漏洞(CVE-2019-1255),该漏洞与Defender处理文件的方式有关,攻击者可利用该漏洞阻止合法账户执行合法的系统文件。受影响的Defender版本为1.1.16300.1,并已在1.1.16400.2中修复。
原文链接:
https://www.zdnet.com/article/microsoft-releases-out-of-band-security-update-to-fix-ie-zero-day-defender-bug/2.研究人员披露D-Link DNS-320设备中的RCE漏洞
原文链接:
https://blog.cystack.net/d-link-dns-320-rce/3.Proofpoint发布《2019年网络攻击中的人为因素》分析报告
根据Proofpoint的《2019年网络攻击中的人为因素》分析报告,在过去几年中攻击者将钓鱼攻击提升到了一个全新的水平,他们积极利用消费者的情绪,在人们不知情的情况下窃取敏感信息。市场营销行业是2018年至2019年的主要攻击目标之一。这些公司拥有与客户有关的大量敏感信息,包括姓名、所在地以及工作习惯等,这使得它们成为犯罪分子有价值的目标。除了高管之外,社交工程攻击的目标还包括企业中的技术支持团队、HR以及财务会计等。该报告还强调称,犯罪分子也通过在社交媒体上建立自己的品牌、形象等诱骗更多的受害者。
原文链接:
https://www.proofpoint.com/us/resources/threat-reports/human-factor4.新Mac恶意软件GMERA.A伪装成交易软件窃取用户信息
趋势科技研究人员发现一个伪装成Mac平台合法交易软件Stockfolio的恶意软件家族GMERA,该家族包含两个变体,分别为Trojan.MacOS.GMERA.A和Trojan.MacOS.GMERA.B,第一个变体是一个ZIP存档文件,其中包含一个捆绑包Stockfoli.app和一个隐藏的加密文件.app。该Stockfoli.app经过恶意软件开发者的数字证书签名,Apple表示此证书已于2019年7月被吊销。第二个变体会在端口25733-25736上创建连接至C&C服务器的反向shell,从而使攻击者可在目标机器上执行shell命令。
原文链接:
https://blog.trendmicro.com/trendlabs-security-intelligence/mac-malware-that-spoofs-trading-app-steals-user-information-uploads-it-to-website/
5.美TCAD遭勒索软件攻击,电话和电子邮件等服务中断
原文链接:
https://www.traviscad.org/wp-content/uploads/2019/09/Cyber-Attack-FAQs.pdf
6.PhishLabs发现伪装成风投和私募的新钓鱼攻击
原文链接:
https://info.phishlabs.com/blog/spear-phishing-campaign-impersonates-vcs-and-pe-firms


京公网安备11010802024551号