安全研究人員發現VIA C3 x86處理器存在後門機制
維他命安全簡訊
14
星期二
2018年08月
【威脅情報】
安全研究人員發現VIA C3 x86處理器存在後門機制
研究團隊提出針對Android app的新型Man-in-the-Disk攻擊
【漏洞補丁】
Oracle開發團隊發布安全更新,修復高危漏洞(CVE-2018-3110)
研究人員披露macOS中的新0 day,可通過模擬滑鼠點擊載入內核擴展
思科發布IOS和IOS XE的安全更新,修復針對IKE協議的漏洞
【惡意軟體】
安全研究團隊發布關於勒索軟體KeyPass的分析報告
01
安全研究人員發現VIA C3 x86處理器存在後門機制
安全研究人員Christopher Domas發現VIA C3 x86處理器中存在後門機制,可允許攻擊者從用戶模式提權到OS內核模式。該處理器是由台灣VIA Technologies Inc於2001年至2003年間生產和銷售的CPU系列,常部署在POS機、智能電話亭、ATM、遊戲設備、醫療設備以及工業自動化設備上。Domas將該後門機制稱為Rosenbridge,但也有研究人員認為該機制並不是一個真正的後門,因為VIA官方文檔曾提到該機制。
https://www.bleepingcomputer.com/news/security/backdoor-mechanism-discovered-in-via-c3-x86-processors/
02
研究團隊提出針對Android app的新型Man-in-the-Disk攻擊
Check Point研究團隊發現Android app的新攻擊面,這種名為Man-in-the-Disk的攻擊場景允許攻擊者訪問和篡改外部存儲上的數據。Man-in-the-Disk攻擊基於兩個事實,首先,任何應用都可以篡改其它應用的外部存儲數據,其次,由於幾乎所有app都要求此許可權,用戶通常會不加懷疑地給予此許可權。研究人員表示他們可以執行兩種類型的攻擊,使其它app崩潰或將其它app更新為惡意版本。
https://blog.checkpoint.com/2018/08/12/man-in-the-disk-a-new-attack-surface-for-android-apps/
03
Oracle開發團隊發布安全更新,修復高危漏洞(CVE-2018-3110)
Oracle修復其資料庫產品中的一個高危漏洞(CVE-2018-3110),經過遠程身份驗證的攻擊者可利用該漏洞接管資料庫並建立對底層伺服器的shell訪問。該漏洞存在於Oracle Database Server的Java VM組件中,受影響的版本包括Windows上的11.2.0.4、12.2.0.1和12.1.0.2以及Unix或Linux上的12.1.0.2。建議用戶儘快進行更新。
https://securityaffairs.co/wordpress/75310/hacking/cve-2018-3110-oracle-database.html
04
研究人員披露macOS中的新0 day,可通過模擬滑鼠點擊載入內核擴展
Digita Security研究人員Patrick Wardle發現macOS中的一個零日漏洞,攻擊者可通過模擬滑鼠點擊繞過系統的安全機制,載入系統內核擴展。蘋果在High Sierra中推出「用戶批准內核擴展載入」的全新安全功能來增強macOS的安全性,該功能要求用戶在安全設置界面手動點擊「允許」按鈕來批准載入任何內核擴展。但Patrick發現兩次「按下」滑鼠按鈕的事件會被系統誤識別為「按下」和「鬆開」這一完整的點擊操作,從而打破其安全機制。
https://securityaffairs.co/wordpress/75293/hacking/synthetic-mouse-click-attack.html
05
思科發布IOS和IOS XE的安全更新,修復針對IKE協議的漏洞
思科修復了其IOS和IOS XE中的安全漏洞(CVE-2018-0131),該漏洞是針對IKE(Internet密鑰交換)協議的新Bleichenbacher oracle加密攻擊的四個漏洞之一,其餘三個漏洞是華為(CVE-2017-17305)、Clavister(CVE-2018-8753)和ZyXEL(CVE-2018-9129)。根據思科的說法,該漏洞允許未經身份驗證的遠程攻擊者獲取IKEv1會話的加密隨機數,進而恢復通過IPsec發送的數據。
https://www.bleepingcomputer.com/news/security/cisco-patches-its-operating-systems-against-new-ike-crypto-attack/
06
安全研究團隊發布關於勒索軟體KeyPass的分析報告
卡巴斯基實驗室發布關於勒索軟體KeyPass的分析報告,該勒索軟體在8月份積極進行傳播。該樣本使用C++編寫,並通過MS Visual Studio進行編譯,其利用了類庫MFC、Boost和Crypto ++,樣本的PE頭中包含了最近的編譯日期。每一個加密的文件都會被添加.KEYPASS擴展名。其加密演算法是AES-256,使用CFB模式並且IV為0,所有文件的加密密鑰都為相同的32位元組密鑰。其與C&C伺服器的通信是通過HTTP以JSON的形式傳輸的。
https://securelist.com/keypass-ransomware/87412/
聲明:本資訊由啟明星辰維他命安全小組翻譯和整理
※西班牙Typeform公司遭黑客入侵,部分用戶的數據泄露
※研究人員發現利用PROPagate代碼注入技術的惡意攻擊活動
TAG:維他命安全 |