MikroTik RouterOS SMB服務(wù)中被發(fā)現(xiàn)緩沖區(qū)溢出漏洞(CVE-2018-7445),遠(yuǎn)程攻擊者可利用該服務(wù)以在系統(tǒng)上執(zhí)行任意代碼。溢出發(fā)生在身份驗(yàn)證發(fā)生之前,因此該漏洞可能被未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者利用。
SecurityFocus機(jī)構(gòu)稱,Apache Tomcat安全繞過(guò)漏洞(CVE-2018-1305),攻擊者可繞過(guò)某些安全限制來(lái)執(zhí)行未經(jīng)授權(quán)的操作,這可能有助于進(jìn)一步攻擊。
Linux內(nèi)核爆出遠(yuǎn)程內(nèi)存破壞漏洞(CVE-2018-8822),因?yàn)樗荒軐?duì)用戶提供的數(shù)據(jù)執(zhí)行充分的邊界檢查。攻擊者可以利用這些問(wèn)題,在受影響的設(shè)備上下文中執(zhí)行任意代碼,失敗的攻擊嘗試可能導(dǎo)致DoS攻擊。

漏洞
SafeBreach公司的研究人員針對(duì)Unix和Linux系統(tǒng)檢查了幾種流行的可擴(kuò)展文本編輯器,除pico/nano外,所有受檢編輯器都受到一個(gè)特權(quán)升級(jí)漏洞影響,攻擊者可利用此漏洞在目標(biāo)設(shè)備上運(yùn)行惡意代碼。
Mozilla Firefox和Firefox ESR多版本被爆出越界寫入遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2018-5146),攻擊者可利用這些問(wèn)題在運(yùn)行受影響應(yīng)用程序的用戶的上下文中執(zhí)行任意代碼,失敗的攻擊嘗試還可能引發(fā) DoS攻擊。
Trend Micro 0-day計(jì)劃的研究人員發(fā)現(xiàn)微軟的Windows遠(yuǎn)程協(xié)助(快速訪問(wèn))功能出現(xiàn)嚴(yán)重的信息披露漏洞(CVE-2018-0878),利用這個(gè)漏洞,遠(yuǎn)程攻擊者可以竊取目標(biāo)計(jì)算機(jī)中的敏感文件。
以色列CTS Labs公司稱AMD Zen架構(gòu)處理器和芯片組中存在類似Spectre/Meltdown的嚴(yán)重漏洞,可能會(huì)允許攻擊者訪問(wèn)敏感數(shù)據(jù)、在芯片內(nèi)部安裝惡意軟件來(lái)獲得完全訪問(wèn)權(quán)限。
研究人員發(fā)現(xiàn)HotSpot Shield、PureVPN和 Zenmate三款流行VPN存在三個(gè)嚴(yán)重漏洞:劫持全部流量(CVE-2018-7879)、DNS泄露(CVE-2018-7878)、真實(shí) IP 地址泄露(CVE-2018-7880),會(huì)泄露用戶真實(shí) IP 等隱私信息。
研究人員通過(guò)Shodan搜索引擎發(fā)現(xiàn)近2300臺(tái)安裝了etcd組件的服務(wù)器暴露在互聯(lián)網(wǎng)上,利用一些簡(jiǎn)單腳本即可從中獲取登錄憑證。
安全公司Check Point披露了一個(gè)名為RottenSys的惡意軟件家族——通過(guò)偽裝成系統(tǒng)Wi-Fi服務(wù),增加廣告收入。根據(jù)調(diào)查,自2016年起,該移動(dòng)廣告軟件已感染了近500萬(wàn)臺(tái)Android設(shè)備,由于RottenSys的功能比較廣泛,攻擊者還可能會(huì)利用它來(lái)做出一些遠(yuǎn)比廣告更具破壞性的行為。
AskWoody社區(qū)報(bào)道,微軟面向Windows 7 SP1和Windows Server 2008 R2 SP1發(fā)布的3月匯總更新KB4088875被爆存在網(wǎng)絡(luò)適配器問(wèn)題。微軟方面已承認(rèn)并提供了臨時(shí)解決方案。

ESET公司稱OceanLotus APT組織(“海蓮花”)在其最近的攻擊中使用新的后門,旨在獲得遠(yuǎn)程訪問(wèn)以及對(duì)受感染系統(tǒng)的完全控制權(quán)。

攻擊者針對(duì)MediaGet BitTorrent軟件的更新機(jī)制,將其木馬化的版本(mediaget.exe)推送給用戶。一旦用戶更新,就開始利用受感染用戶的計(jì)算機(jī)挖掘加密貨幣。
Palo Alto Networks公司發(fā)現(xiàn)一種名為TeleRAT的新型Android木馬,該木馬使用Telegram的Bot API來(lái)與命令和控制(C&C)服務(wù)器進(jìn)行通信和竊取數(shù)據(jù)。
SafeBreach安全研究員表示,當(dāng)目標(biāo)組織將可疑文件發(fā)送給VirusTotal進(jìn)行分析時(shí),可能會(huì)被實(shí)施數(shù)據(jù)泄露的攻擊。允許上傳和搜索功能的公共沙盒服務(wù)可被用作數(shù)據(jù)泄露的手段,這些服務(wù)的數(shù)據(jù)庫(kù)是將隱藏?cái)?shù)據(jù)從源計(jì)算機(jī)傳輸?shù)秸诓檎翌A(yù)期數(shù)據(jù)的攻擊者的中介。
ISC SANS組織和安全公司Imperva發(fā)現(xiàn)了兩個(gè)針對(duì)Windows Server、Redis 以及Apache Solr服務(wù)器的惡意活動(dòng),攻擊者試圖針對(duì)這些未打補(bǔ)丁的服務(wù)器安裝加密貨幣礦工。
以上信息分別來(lái)源于“HackerNews”、“安全客”、“安全加”