每日安全简讯(20210826) | xxx每日安全简讯(20210826) – xxx
菜单

每日安全简讯(20210826)

八月 25, 2021 - 安天报告
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。



1 DLL侧加载攻击利用Windows搜索顺序注入恶意DLL

动态链接库(DLL)侧加载是一种越来越流行的网络攻击方法,它利用了Microsoft Windows应用程序处理DLL文件的方式。在这种攻击中,恶意软件将一个欺骗性恶意DLL文件放置在Windows的WinSxS目录中,以便操作系统加载它。通常在Microsoft Windows中,程序可以通过指定完整路径或使用清单等其他机制来定义在运行时加载哪些库。程序清单可以包括DLL重定向、文件名或完整路径。因此,如果清单仅引用库文件名,则认为它是弱引用,很容易受到DLL侧加载攻击。DLL侧加载攻击的目的是利用弱引用和默认的Windows搜索顺序,将一个恶意的DLL文件伪装成合法的DLL文件放置在系统上,由合法程序自动加载。
每日安全简讯(20210826)

侧加载.jpg (22.97 KB, 下载次数: 0)

下载附件

2021-8-25 22:20 上传

https://gbhackers.com/dll-side-loading-attack/


2 WhatsApp的安卓修改版被发现嵌入Triada木马

针对安卓系统的通讯应用WhatsApp的一个修改版本已经被篡改,可以拦截文本信息,提供恶意的有效载荷,显示全屏广告,并在设备所有者不知情的情况下为他们注册不必要的付费订阅。卡巴斯基的研究人员说:“Triada木马和广告软件开发工具包(SDK)一起潜入了名为FMWhatsApp 16.80.0的Messenger修改版本。”卡巴斯基检测到的这款被篡改的应用程序具有收集唯一设备标识符的功能,这些标识符被发送到远程服务器,该服务器链接到一个有效载荷,该有效载荷随后被Triada木马下载、解密并启动。
每日安全简讯(20210826)

Triada木马.jpg (53.67 KB, 下载次数: 0)

下载附件

2021-8-25 22:20 上传

https://thehackernews.com/2021/0 … f-whatsapp-for.html


3 以色列公司NSO利用0day漏洞绕过iOS的安全保护

网络安全监督机构Citizen Lab发现,新的0day FORCEDENTRY漏洞成功地部署在iOS 14.4和14.6版本上,突破了苹果的新BlastDoor沙箱功能,在巴林活动人士的iphone上安装了间谍软件。NSO Group利用一种从未见过的iMessaging漏洞通过安装Pegasus间谍软件非法监视巴林活动人士。研究人员称新的imessage漏洞为FORCEDENTRY。苹果发言人指出,在保护iMessage方面,BlastDoor并不是万能的,苹果已经显着增强了iOS 15的防御能力。
每日安全简讯(20210826)

以色列NSO.png (493.16 KB, 下载次数: 0)

下载附件

2021-8-25 22:20 上传

https://threatpost.com/pegasus-s … ge-zero-day/168899/


4 OpenSSL项目发布新版本修复了两个漏洞

OpenSSL项目发布了OpenSSL 1.1.1l版本,解决了一个高危的缓冲区溢出漏洞,跟踪为CVE-2021-3711,该漏洞允许攻击者改变应用程序的行为或导致应用程序崩溃。该漏洞与SM2加密数据的解密有关,更改取决于目标应用程序及其在利用该漏洞时在堆中维护的数据(即凭据)。OpenSSL项目还修复了一个中危级别的漏洞,被跟踪为CVE-2021-3712,攻击者可以利用该漏洞触发拒绝服务,该漏洞还可能导致私有内存内容(如私钥或敏感明文)的泄露。该漏洞影响的版本为1.1.1-1.1.1k,并已在OpenSSL 1.1.1j和1.0.2za中修复。
每日安全简讯(20210826)

OPENSSL.jpg (25.98 KB, 下载次数: 0)

下载附件

2021-8-25 22:20 上传

https://securityaffairs.co/wordp … -openssl-flaws.html


5 研究人员披露了Zoom远程代码执行漏洞的详细信息

研究人员披露了Zoom漏洞的详细信息,该漏洞可以让恶意行为者在没有用户交互的情况下实现远程代码执行。研究人员在4月7日的2021年Pwn2Own黑客竞赛中演示了该漏洞,证明了该漏洞可以用于远程执行目标系统上的任意代码。漏洞链中最严重的漏洞(CVE-2021-34407)在公司4月19日发布的Zoom会议客户端5.6.3版本中得到了修补。另外,服务器端修复在Pwn2Own之后几天就实现了。8月17日,Pwn2Own的“零日倡议”对Zoom的三个漏洞分别发布了公开建议,除了CVE-2021-34407,利用链还涉及一个与GIPHY消息处理相关的目录遍历漏洞,以及与Zoom Marketplace url相关的信息泄露漏洞。
每日安全简讯(20210826)

Zoom.jpg (7.98 KB, 下载次数: 0)

下载附件

2021-8-25 22:21 上传

https://www.securityweek.com/det … -researchers-200000
每日安全简讯(20210826) Details Disclosed for Zoom.pdf (174.61 KB, 下载次数: 0)

2021-8-25 22:21 上传

点击文件名下载附件


6 谷歌从其Play商店删除了8个伪造的加密货币挖矿APP

据安全公司趋势科技称,谷歌已从其Play商店中删除了8个伪造的加密货币挖矿移动应用程序,但研究人员已标记出该商店中仍有120个类似的应用程序可用。研究人员说,这8个应用程序的用户为从未交付的加密货币挖矿服务付费。应用程序用户界面上的虚假挖矿活动是通过本地挖矿模拟模块进行的,该模块包括一个计数器和一些随机函数,其中一些应用程序提示用户通过应用程序内计费系统为增加的加密货币挖矿功能付费,价格从14.99美元到189.99美元不等。
每日安全简讯(20210826)

google-removes.jpg (112.59 KB, 下载次数: 0)

下载附件

2021-8-25 22:21 上传

https://www.govinfosecurity.com/ … mining-apps-a-17359



Notice: Undefined variable: canUpdate in /var/www/html/wordpress/wp-content/plugins/wp-autopost-pro/wp-autopost-function.php on line 51