每日安全简讯

时间  2018年05月24日  来源:  安天

1 CNNVD发布手机APP第三方解压库漏洞通报

近日,国家信息安全漏洞库(CNNVD)收到关于手机程序第三方解压缩库输入验证安全漏洞(CNNVD-201805-440)情况的报送。成功利用该漏洞的攻击者,可以远程读取应用数据、甚至执行任意代码,具体危害与受影响应用的功能和权限相关。iOS平台内置第三方解压缩库(经验证,包括但不限于SSZipArchive和ZipArchive两种库)的应用均可能受漏洞影响,安卓平台中使用第三方解压缩库进行解压缩的应用,如果没有对解压缩路径进行检查的可能也会受到漏洞影响。目前,相关厂商暂未发布解决方案,但可通过参考临时解决措施缓解漏洞造成的危害。

2 研究人员发布Samsam勒索软件的深入分析

安全厂商crowdstrike的研究人员发布Samsam勒索软件的深入分析,Samsam在之前的传播过程中将加密负载与公钥、备份删除程序分开,之后的变种而是将密钥与备份删除命令都嵌入到有效负载中,通过其他可执行文件加载或者批处理脚本部署。在加密方面,有两个不同的变种,变种A加密例程会检查是否存在“.encryptedRSA”文件扩展并且大于原始文件,如果“.encryptedRSA”不是实际加密的文件则会被删除,之后立即加密目标文件;变种B也会检查“.encryptedRSA”,但如果存在则会跳过目标文件,而不会检查文件大小变化。

3 僵尸网络通过恶意PHP脚本来控制被黑网站

研究人员发现在超过5000个被黑网站上发现了名为“Brain Food”恶意的PHP脚本,这个脚本是僵尸网络用于控制侵入的网站、管理垃圾邮件活动的动态重定向。

4 APT Turla组织攻击策略转向更通用的工具

安全厂商ESET的研究人员之前3月曾发布APT组织Turla Mosquito(蚊子)行动,攻击者主要是通过伪装Adobe flash安装包投递Mosquito后门。研究人员表示受害者访问的Adobe下载链接本身并无问题,由于攻击者在ISP和Adobe网站进行了BGP劫持操作,修改了安装包。但最近发现攻击者不再使用Mosquito后门,而是转向流行的Metasploit工具作为后门。

5 腾讯科恩实验室发布宝马多款车型安全综述

腾讯科恩实验室对多款宝马汽车的车载信息娱乐系统(Head Unit)、车载通讯模块(T-Box)和车载中心网关(Central Gateway)的硬件以及软件做了深入和全面的分析,并遵循“负责任的漏洞披露”的流程,向宝马报告了漏洞和攻击链的详细细节。研究过程中,重点分析汽车暴露在外部的攻击面(包括GSM网络,BMW远程服务,BMW互联驾驶系统,远程诊断,NGTP协议,蓝牙协议,USB以及OBD-II接口)。通过一年多的深入研究,腾讯科恩实验室实现了对宝马多款车型的物理接触和远程非接触式攻击,科恩研究员证明可以通过远程破解车载信息娱乐系统、车载通讯模块等,获取CAN总线的控制权。

6 微软将GDPR隐私保护权利扩大至全球用户

《欧盟通用资料保护规则》(GDPR)实施在即,微软周二宣布,其他地区的个人用户也能获得同样的资讯隐私保护。 GDPR将于本周五(5/25)正式上路,未来只要网站或服务会直接或间接搜集、处理和利用欧盟民众个人可识别资料时,都将强制受到GDPR的规范。

以上详细内容请点击:http://bbs.antiy.cn/forum.php?mod=viewthread&tid=81566