AI新威胁:神经网络后门攻击

深度学习模型具备天生的安全隐患,近些年的研究表明对输入深度学习模型的数据样本进行特殊处理后,可以导致模型产生错误的输出。因此这样的对抗样本实现了攻击深度学习模型的效果。如果我们在神经网络模型的训练过程中,采取数据投毒的方式对模型植入后门,也可实现攻击模型的目的。

【威胁通告】vBulletin远程代码执行漏洞(CVE-2019-16759)

当地时间 24 号,据外媒报道,有匿名安全研究员在公开邮件列表中发布了 vBulletin的一个 0day 漏洞详情。该漏洞允许攻击者在不拥有目标论坛账户的情况下,在运行vBulletin的服务器上执行Shell命令,是一个无需身份验证的远程代码执行漏洞。

【威胁通告】Harbor远程特权提升漏洞(CVE-2019-16097)

上周,来自国外安全团队Unit 42的研究人员发布了一个存在于 Harbor 中的严重特权提升漏洞(CVE-2019-16097)。漏洞公布时,Harbor团队已发布了修复该漏洞的最新版本(1.7.6 和 1.8.3)。

该漏洞存在于Harbor 的core/api/user.go 中,允许远程非管理员用户通过在POST /api/users API中添加指定参数创建管理员帐户,从而接管Harbor 仓库。

海莲花(APT32)组织 wwlib-side-loading攻击链分析

2018年以后,海莲花组织开始使用一种新的攻击手法,并且在之后的时间里持续增加攻击诱饵的投放数量,同时不断改进攻击链条的细节。统计发现,这条我们称之为wwlib side-loading的攻击链至今已发展出多个版本,可以作为海莲花组织近年主要攻击链来看待。

【威胁通告】微软发布浏览器累积安全更新修复 IE 远程代码执行漏洞(CVE-2019-1367)

当地时间 9月 23 日,微软官方发布了“互联网浏览器累积安全更新”,修复了Internet Explorer中的一个远程代码执行漏洞(CVE-2019-1367)。漏洞存在于IE 脚本引擎处理内存中对象的方式中。该漏洞可以破坏内存,使攻击者可以在当前用户的上下文中执行任意代码。