Check Point公司研究人員披露,在WinRAR的UNACEV2.dll代碼庫中發現嚴重安全漏洞,該漏洞允許安全專家繞過權限提升就能運行WinRAR,而且可以直接將惡意文件放進Windows系統的啟動文件夾中。
微軟發布公告稱,運行IIS的Windows服務器易受到DoS攻擊,IIS服務器處理HTTP/2請求時會導致CPU使用率激增至100%,從而耗盡系統資源,關閉連接。
安全研究人員披露了RunC容器逃逸漏洞,該漏洞允許惡意容器覆蓋主機上的RunC二進制文件,以在主機上獲取root級別的代碼執行,讓攻擊者能夠以root身份運行任何命令。Docker在18.09.2版本修復了該漏洞。

思科修復軟件和產品漏洞中包含6個中等嚴重性漏洞,6個高嚴重性的漏洞,其中包括HyperFlex軟件命令注入漏洞CVE-2018-1538,允許攻擊者以root用戶身份在受影響主機上運行命令。
西門子工業控制系統SICAM230存在漏洞(CVE-2018-3989、CVE-2018-3990、CVE-2018-3991),可導致系統遭受遠程代碼執行攻擊。其中CVE-2018-3989允許自定義I/O請求包返回未初始化內存,從而暴露內核內存。
RIPS科技安全研究人員批露了一個關鍵的遠程代碼執行漏洞,攻擊者通過利用作者權限的賬戶,修改與圖片關聯的任何條目并將其設置為任意值,從而導致Path Traversal漏洞。WordPress已修復了該漏洞。
研究人員在LG內核驅動程序中發現一個漏洞(CVE-2019-8372),允許攻擊者將權限提升到系統權限,該漏洞將允許攻擊者利用內核模式驅動程序功能來提升權限。
安全評估公司在Windows 10上對1Password、Dashlane、KeePass和LastPass 進行審計發現,主密碼就會以明文形式保留在設備的內存中,可被攻擊者輕松讀取,然后即可訪問存儲在密碼管理器中的所有數據。
網絡詐騙者正在使用名為“AnyDesk”的移動應用程序,尋求對用戶手機的控制權限,來訪問移動設備上的數據,并通過其他支付應用程序進行欺詐交易。
安全研究人員發現了一種新的惡意軟件滲透技術,用戶無需打開包含惡意軟件的Word(也適用于Outlook)文檔,即可觸發惡意軟件,且文件被標記為來自不可靠的位置時,同樣有效。該惡意文檔不包含宏,而使用RTF文檔格式的功能,使用“objupdate”嵌入Excel來強制更新。
CNCERT監測發現,部分用戶通過家用路由器訪問部分網站時,DNS地址被惡意篡改并被劫持,影響遍布我國境內的IP地址400萬余個,暫未發現合法的知名商業網站、政府類網站域名被劫持。

Muncy偽裝成DHL發貨通知,開展釣魚攻擊,攻擊者利用受損服務器配置,在用戶的計算機中創建新進程后掃描并收集用戶信息。

Shlayer主要偽裝成Adobe Flash更新進行分發,許多基于初始DMG文件都使用合法的Apple開發人員ID進行簽名,然后將用戶重定向到偽裝成合法的虛假更新網站或被劫持的合法網站。
名為Qealler的新型惡意軟件,采用Java編寫的下載器,旨在靜默竊取敏感信息。惡意JAR文件被描繪為與發票相關的文件,從受感染站點下載。
亞信安全截獲“驅動人生”下載木馬的最新變種,其會在已感染的主機上,通過后門下載更新文件,植入最新版本的木馬。其傳播方式增加了通過RDP弱口令傳播,并通過mimikatz竊取內存管理員密碼在局域網內橫向傳播,亞信安全將其命名為Trojan.Win32.INFOSTEAL.ADT。
安恒公司發現近百起黨政機關網站被植入色情廣告頁面,這些網站都使用了KindEditor編輯器組件,由upload_json.*上傳功能文件允許被直接調用從而實現上傳文件到服務器。