每日安全简讯(20210916) | xxx每日安全简讯(20210916) – xxx
菜单

每日安全简讯(20210916)

九月 15, 2021 - 安天报告
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。



1 ZLoader变种通过虚假TeamViewer下载广告分发

ZLoader(也称为Terdot)于2016年首次被发现,是臭名昭著的Zeus银行木马的一个分支。SentinelLabs观察到的新感染链通过禁用Windows Defender并依靠本地二进制文件和脚本(LOLBAS)来逃避检测,从而展示了更高级别的隐蔽性。该恶意软件从谷歌Adwords发布的谷歌广告下载,攻击者使用网络钓鱼针对受害者。一旦用户点击广告,它将通过aclk页面重定向。在进一步导航(和重定向)之后,恶意Team-Viewer.msi将从最终URL:hxxps://team-viewer.site/download/Team-Viewer.msi下载。下载的文件是伪造的TeamViewer安装程序。

每日安全简讯(20210916)

1-overview-of-ZLoader-infection-chain.jpg (177.09 KB, 下载次数: 0)

下载附件

2021-9-15 18:09 上传


https://www.sentinelone.com/labs … evasion-mechanisms/
每日安全简讯(20210916) SentinelLabs-Zloader.pdf (7.12 MB, 下载次数: 0)

2021-9-15 18:10 上传

点击文件名下载附件


2 研究人员发布有关Vermilion Strike的分析报告

Cobalt Strike是一种流行的Windows红队工具,也被大量的威胁行为者使用。研究人员发现了一个未检测到的ELF实现的Cobalt Strike Beacon,将其命名为Vermilion Strike。该隐秘样本在与C2服务器通信时使用Cobalt Strike的命令和控制 (C2) 协议,并具有远程访问功能,例如上传文件、运行shell命令和写入文件。这种Linux威胁自8月以来一直活跃,目标是世界各地的电信公司、政府机构、IT 公司、金融机构和咨询公司。目标范围有限,表明该恶意软件用于特定攻击而不是大规模传播。经过进一步分析,研究人员发现Windows样本使用了相同的C2。这些样本是Cobalt Strike Beacon的重新实现。Windows和ELF示例共享相同的功能。

每日安全简讯(20210916)

Screen-Shot-2021-09-08-at-8.56.16-AM.png (504 KB, 下载次数: 0)

下载附件

2021-9-15 18:10 上传


https://www.intezer.com/blog/mal … ation-cobaltstrike/


3 微软发布9月补丁更新总共修复66个漏洞

在9月的补丁星期二安全修复程序中,微软发布了66个CVE的补丁,其中三个被评为关键,其中一个——Windows MSHTML零日漏洞(被跟踪为CVE-2021-40444)已经受到近两周的积极利用。另一个bug是公开的,但(还)没有被利用。这些漏洞存在于Windows和Windows组件、Microsoft Edge(Chromium、iOS和Android)、Azure、Office和Office组件、SharePoint Server、Microsoft Windows DNS和适用于Linux的Windows Subsystem。

每日安全简讯(20210916)

microsoft-exploit.jpg (92.12 KB, 下载次数: 0)

下载附件

2021-9-15 18:09 上传


https://threatpost.com/microsoft … ws-zero-day/169459/


4 Adobe发布安全更新总共修复了59个漏洞

Adobe针对影响其核心产品的59个漏洞发布了安全更新,包括Adobe Acrobat Reader、XMP Toolkit SDK和Photoshop。总共有36个漏洞被评为“严重”,这是Adobe特定的标签,表明这些漏洞如果被利用,“可能在用户不知情的情况下,允许恶意本地代码执行”。在严重程度最高的Adobe漏洞中,包括一个Framemaker漏洞(CVE-2021-39830),CVSS得分8.8。另一个CVSS得分8.8的高严重性漏洞(CVE-2021-39820)与前者一样,允许威胁行为者在Adobe InDesign版本中任意执行代码。Adobe表示,据信,Adobe本月修复的漏洞中没有一个被认为是公开的,也没有受到主动攻击。

每日安全简讯(20210916)

adobe_patch.png (93.06 KB, 下载次数: 0)

下载附件

2021-9-15 18:09 上传


https://threatpost.com/adobe-bug … nce-manager/169467/


5 惠普OMEN Gaming Hub中存在安全漏洞

网络安全研究人员周二披露了有关惠普OMEN驱动程序软件中一个严重漏洞的详细信息,该漏洞影响了全球数百万台游戏计算机,使它们容易受到一系列攻击。漏洞跟踪为CVE-2021-3437(CVSS 评分:7.8),漏洞可能允许威胁行为者在不需要管理员权限的情况下将权限提升到内核模式,从而允许他们禁用安全产品、覆盖系统组件,甚至破坏操作系统。网络安全公司SentinelOne于2月17日发现并向惠普报告了这一漏洞,但表示没有发现被积极利用的证据。此后,这家计算机硬件公司向其客户发布了安全更新以解决这些漏洞。

每日安全简讯(20210916)

hp.jpg (30.86 KB, 下载次数: 0)

下载附件

2021-9-15 18:09 上传


https://thehackernews.com/2021/0 … b-flaw-affects.html


6 NPM软件包Pac-Resolver中存在远程代码执行漏洞

专家们在流行的NPM软件包“Pac-Resolver”中发现了一个关键漏洞,被追踪为CVE-2021-23406,该软件包每周下载量达数百万次。远程攻击者可以利用该漏洞在Node.js应用程序中运行恶意代码。该漏洞已在Pac-Resolver v5.0.0、Pac-Proxy-Agent v5.0.0和Proxy-Agent v5.0.0中得到解决。

每日安全简讯(20210916)

npm.png (574 Bytes, 下载次数: 0)

下载附件

2021-9-15 18:09 上传


https://securityaffairs.co/wordp … -resolver-flaw.html



Notice: Undefined variable: canUpdate in /var/www/html/wordpress/wp-content/plugins/wp-autopost-pro/wp-autopost-function.php on line 51