SandboxEscaper第三次在Twitter上披露未修复的Windows 0day

Posted 维他命安全

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了SandboxEscaper第三次在Twitter上披露未修复的Windows 0day相关的知识,希望对你有一定的参考价值。


维他命安全简讯



21


星期五

2018年12月


【安全漏洞】

SandboxEscaper第三次在Twitter上披露未修复的Windows 0day

【威胁情报】

McAfee称最近的Shamoon攻击活动疑与伊朗APT33有关

15个android壁纸应用存在广告欺诈行为,总下载量超过22万次

Mirai新变种Miori通过php框架中的RCE漏洞传播

美国和英国遭遇新一轮恶意邮件攻击,主要针对金融公司

【漏洞补丁】

微软发布紧急安全更新,修复一个新IE 0day



01

SandboxEscaper第三次在Twitter上披露未修复的Windows 0day


研究人员SandboxEscaper第三次在Twitter上披露未修复的Windows 0day,并且发布了相关PoC。这个新的漏洞存在于Windows的MsiAdvertiseProduct功能中,根据该研究人员的说法,由于没有正确验证,攻击者可利用该功能强迫安装服务以SYSTEM权限复制任意文件并读取其内容,从而导致任意文件读取漏洞。SandboxEscaper还在Github上发布了该漏洞的PoC,但该Github账户目前已被删除。SandboxEscaper曾在2018年8月份和10月份分别在Twitter上披露了两个Windows 0day。

   原文链接:

https://thehackernews.com/2018/12/windows-zero-day-exploit.html


02

McAfee称最近的Shamoon攻击活动疑与伊朗APT33有关

SandboxEscaper第三次在Twitter上披露未修复的Windows 0day

根据McAfee实验室对最近的Shamoon攻击活动的分析,研究人员认为其工具、技术和程序(TTP)与2016至2017年的Shamoon v2保持一致,2018年的Shamoon攻击活动可能与伊朗黑客组织APT33有关,但也有可能是其它攻击者伪装成APT33。在过去的几周里,Shamoon v3通过求职类钓鱼网站攻击石油、天然气、能源、电信企业和政府机构,这些用于收集受害者凭据的初步钓鱼攻击似乎早在2018年8月底就已开始。在新的.Net版本的数据擦除器中,研究人员发现了包含一段古兰经文的ASCII字符(Surah Masad, Ayat 1,大意为真主必将惩罚)。

  原文链接:

https://securingtomorrow.mcafee.com/other-blogs/mcafee-labs/shamoon-attackers-employ-new-tool-kit-to-wipe-infected-systems/


03

15个Android壁纸应用存在广告欺诈行为,总下载量超过22万次


SandboxEscaper第三次在Twitter上披露未修复的Windows 0day

趋势科技研究人员在Google Play中检测到15个涉及广告欺诈活动的Android壁纸应用,这些应用的总体下载量超过22.22万次。遥测数据表明受到感染最多的国家/地区是意大利、中国台湾、美国、德国和印度尼西亚。Google目前已从Play Store中删除了这些恶意应用。这些应用本身也具有很高的用户好评,但研究人员高度怀疑这些评论是假的,只是为了吸引用户下载。

  原文链接:

https://blog.trendmicro.com/trendlabs-security-intelligence/android-wallpaper-apps-found-running-ad-fraud-scheme/


04

Mirai新变种Miori通过PHP框架中的RCE漏洞传播


SandboxEscaper第三次在Twitter上披露未修复的Windows 0day

趋势科技研究人员发现IoT僵尸网络Mirai的一个变种Miori通过PHP框架ThinkPHP中的远程代码执行漏洞传播。该漏洞是12月11日曝光的一个新漏洞,影响了ThinkPHP v5.0.23/5.1.31及之前的版本。一旦用户的Linux服务器感染了Miori,它将会成为僵尸网络的一部分,用于发起DDoS攻击。研究人员还发现了另外的两个已知的Mirai变种IZ1H9和APEP同样利用该漏洞进行传播。

  原文链接:

https://blog.trendmicro.com/trendlabs-security-intelligence/with-mirai-comes-miori-iot-botnet-delivered-via-thinkphp-remote-code-execution-exploit/


05

美国和英国遭遇新一轮恶意邮件攻击,主要针对金融公司


SandboxEscaper第三次在Twitter上披露未修复的Windows 0day

Menlo Labs发现针对银行和金融服务公司的恶意电子邮件活动,该活动自2018年8月以来一直活跃,主要针对美国和英国。该活动中的恶意payload托管在Google云服务(storage.googleapis.com)上,以绕过安全产品的安全控制。第一阶段的dropper包括vbs文件和jar文件,这些vbs文件进行了高度混淆,并且可能是由相同的工具包创建的。

  原文链接:

https://www.menlosecurity.com/blog/a-jar-full-of-problems-for-financial-services-companies


06

微软发布紧急安全更新,修复一个新IE 0day


SandboxEscaper第三次在Twitter上披露未修复的Windows 0day

微软发布紧急带外更新,修复IE浏览器中的一个高危0day。该漏洞(CVE-2018-8653)是由谷歌威胁分析小组的安全研究员Clement Lecigne发现的,是IE JScript脚本引擎中的远程代码执行(RCE)漏洞,成功利用此漏洞的攻击者可以在当前用户的上下文中执行任意代码。该漏洞影响了Windows Server 2008中的IE9,Windows Server 2012中的IE10以及多个Windows版本中的IE 11。由于此漏洞已在野外被积极利用,建议用户尽快安装更新。

  原文链接:

https://thehackernews.com/2018/12/internet-explorer-zero-day.html


声明:本资讯由启明星辰维他命安全小组翻译和整理



维他命安全简讯

微信:VitaminSecurity


信息安全那些事儿~

长按二维码关注


以上是关于SandboxEscaper第三次在Twitter上披露未修复的Windows 0day的主要内容,如果未能解决你的问题,请参考以下文章

zabbix 监控服务 怎么触发三次在报警

微软修复了五个SandboxEscaper零日漏洞中的四个

Ubuntu16.04 安装配置Caffe

女黑客SandboxEscaper又曝光4个Windows 10零日漏洞

每日安全资讯:SandboxEscaper 又发布了一个微软 0day 危急漏洞

ACM算法 | 你真的搞懂贪心算法了吗?