漏洞
360公司 Vulcan(伏爾甘)團隊發現了區塊鏈平臺EOS的一系列高危安全漏洞,其中部分漏洞可以在EOS節點上遠程執行任意代碼,即可以通過遠程攻擊,直接控制和接管EOS上運行的所有節點。
Okta安全人員稱,來自第三方Mac程序中存在一個漏洞,使得攻擊者可以制作特別設計的惡意軟件可執行文件,即使它們沒有簽名,也可能顯示為Apple簽名。
Synk的研究人員發現,Zip Slip漏洞可能導致攻擊者可以將文件解壓縮到正常解壓縮路徑之外并覆蓋敏感文件,如關鍵OS庫或服務器配置文件。多個語言庫將受影響,其中JAVA所受影響最大。

微軟發布針對Hyper-V服務器、Windows等的50個安全修復程序。其中11個被評為高危,39個被評為嚴重。其中一個漏洞使得攻擊者可通過Cortana的默認配置繞過鎖定屏幕。請受影響的用戶及時更新及下載。
Git開發人員及多家提供Git庫托管服務的公司修復了Git源代碼版本軟件中的危險漏洞,其中CVE-2018-11235可導致惡意人員創建包含特殊構建的Git子模塊的惡意Git庫,可致攻擊者在用戶系統上執行代碼。
近期,英特爾宣布了一項新的推測性執行端通道漏洞,涉及“懶惰FP狀態還原”,可能允許惡意程序讀取其他進程正在使用的數據。研究人員認為此漏洞很難通過網絡瀏覽器執行,可通過更新操作系統來修復。
VDOO的安全研究人員發現,Foscam公司的攝像頭存在三個高危漏洞, 這些漏洞允許攻擊者控制易受攻擊的攝像頭,Foscam目前已針對漏洞發布了固件更新。
施耐德修補了U.motion Builder軟件中的四個漏洞,其中包括的CVE-2018-7784漏洞,可使攻擊者在正在運行的應用程序中執行代碼,而CVE-2018-7785被描述為可導致認證繞過的遠程命令注入問題。
Bitdefender研究人員發現被稱為Zacinlo的惡意軟件,針對Windows 10系統,可接管計算機并向用戶發送垃圾郵件,還會不斷截取受害者桌面的屏幕截圖。
Proofpoint的研究人員一直在追蹤被稱為“Brain Food”的僵尸網絡,它可以偽造垃圾郵件中的跳轉鏈接,通過發送垃圾郵件給受害者,引導這些受害者點擊在各種被黑網站上包含這些PHP腳本的簡短鏈接。據稱,Brain Food僵尸網絡在過去四個月中影響了超過5000個網站。
Bitdefender公司安全人員發現一種名為Zacinlo的廣告軟件,它使用rootkit組件獲得跨操作系統重新安裝的持久性。最近的受害者中有90%的是Windows 10用戶。

英特爾公布的Lazy FP狀態還原漏洞為Spectre漏洞的新變體,攻擊者可利用CPU的預測執行獲取其他進程在寄存器中保存的數據。

Satori僵尸網絡中最近包含的代碼利用XionMai uchttpd 1.0.0中的緩沖區溢出漏 洞(CVE-2018-10088)。 遠程攻擊者可利用漏洞通過端口80或8000發送格式錯誤的包來執行任意代碼。
Kenna Security安全人員發現,因Google網上論壇和G Suite配置出錯而導致用戶敏感的郵件信息被泄露。專家建議管理員將訪問權限共享組設置為“私有”。
思科發布安全通告修復了多個不同程度的安全漏洞,其中包括5個嚴重漏洞。其余19個漏洞的SIR為高。利用這些漏洞可能允許攻擊者未經授權訪問受影響的設備,獲得受影響設備的特權,執行任意代碼,執行任意命令,訪問敏感信息或導致拒絕服務(DoS)情況在受影響的設備上。
趨勢科技發現一個可能與MuddyWater有關的新樣本,這些樣本再次涉及嵌入了惡意宏的Microsoft Word文檔,該宏能夠執行導致后門負載的PowerShell(PS)腳本。
以上信息分別來源于“HackerNews”、“安全客”、“安全加”、“安天”