【预警通告】Microsoft Office内存破坏漏洞 (CVE-2018-0802)
本周二微软发布的月度安全更新中修复了一个最新的Office漏洞(CVE-2018-0802)。该漏洞为Office公式编辑器的最新漏洞,源于对象在内存中的处理不当(微软Office内存破坏漏洞),用户在打开由攻击者特制的一份Office文档时会直接触发该漏洞。
本周二微软发布的月度安全更新中修复了一个最新的Office漏洞(CVE-2018-0802)。该漏洞为Office公式编辑器的最新漏洞,源于对象在内存中的处理不当(微软Office内存破坏漏洞),用户在打开由攻击者特制的一份Office文档时会直接触发该漏洞。
家用机顶盒、光纤猫,路由器等终端网络设备大多采用MIPS架构的嵌入式Linux系统。其管理方式除web外,通常还支持Telnet、SSH等远程管理协议,此外大多设备还支持通过内置的BusyBox执行常见的shell命令,如:ps、netstat、ls、cat等,而其中很多设备管理密码为出厂默认或者弱口令。
2018年1月4日,国外研究机构披露了”Meltdown”(CVE-2017-5754)和”Spectre”(CVE-2017-5753& CVE-2017-5715)两组CPU特性漏洞,漏洞爆出后,研究人员也陆续发布各种检测POC,相关操作系统厂商以及浏览器支持厂商也陆续发布修复补丁,详情参照漏洞补丁更新章节
利用Meltdown漏洞,低权限用户可以访问内核的内容,获取本地操作系统底层的信息;当用户通过浏览器访问了包含Spectre恶意利用程序的网站时,用户的如帐号,密码,邮箱等个人隐私信息可能会被泄漏;在云服务场景中,利用Spectre可以突破用户间的隔离,窃取其他用户的数据。
近日,Intel处理器被爆出存在硬件上的漏洞,该漏洞源于芯片硬件层面的一处设计BUG。这个BUG会允许程序窃取当前在计算机上处理的数据,并且影响Windows, MacOS, Linux。由于涉及硬件,该漏洞无法通过芯片的微码(microcode)更新进行修复,需要通过内核级别的修复来解决,并且据研究表明,修复该漏洞会牺牲5%-30%的性能,此次漏洞事件共包含Meltdown和Spectre两个安全问题,部分利用代码已经公开。
近日, Intel处理器被爆出存在硬件上的漏洞,该漏洞源于芯片硬件层面的一处设计BUG。这个BUG会允许程序窃取当前在计算机上处理的数据,并且影响Windows, MacOS, Linux。
近日,安全研究者Siguza公布了一个基于IOHIDFamily 0day的macOS内核攻击。这是IOHIDFamily中的一个仅针对macOS系统的漏洞,可以导致内核的读/写(r/w),并且可以由任意非特权用户触发和利用。
目前常用的Windows激活工具KMSpico被发现带有挖矿病毒“Trojan/Miner”, 在疑似KMSpico激活工具官网“http://kmspi.co”中下载该工具,电脑将被植入门罗矿工病毒“Trojan/Miner”,利用被入侵的电脑疯狂挖掘门罗币。
最近一起针对关键基础设施的攻击事件中,攻击者通过部署恶意软件来操作工业安全系统。目标系统为工业流程提供了紧急关闭功能。相关证据表明,攻击者在研发破坏物理装置功能的过程中,无意间关闭了操作流程。
本月15日,K.Orange在Twitter发推提到未打补丁的WebLogic版本存在漏洞,可能被挖矿程序watch-smartd所利用。
近日,Jenkins官方发布了一则安全通告,该通告描述了2个Jenkins的安全漏洞,会导致一些安全设置无法被设置为默认状态,或者失去CSRF的保护机制。Jenkins已经通过新版本进行了修复。
GoAhead Web Server 在3.6.5之前的所有版本中存在一个远程代码执行漏洞(CVE-2017-17562)。该漏洞源于使用不受信任的HTTP请求参数初始化CGI脚本环境,并且会影响所有启用了动态链接可执行文件(CGI脚本)支持的用户。当与glibc动态链接器结合使用时,使用特殊变量(如LD_PRELOAD)可以滥用该漏洞,从而导致远程代码执行。
2018年春运即将拉开帷幕。春运又称“年度全球最大规模的人口流动”,是一部“人民的斗争史”,起初只是与黄牛斗智斗勇,后来为了整治黄牛12306不断升级验证码,于是大家开始了与验证码斗智斗勇。那么这种验证码是否是必须的?且看小编对Web安全之验证码的解读。