尊龙凯时

尊龙凯时

尊龙凯时科技

  • 安全产品与方案

    安全产品与方案
  • 基础设施安全

    基础设施安全
  • 数据安全

    数据安全
  • 云计算安全

    云计算安全
  • 工业互联网安全

    工业互联网安全
  • 物联网安全

    物联网安全
  • 信息技术应用创新

    信息技术应用创新
  • 全部产品

    全部产品
  • 全部解决方案

    全部解决方案

基础设施安全


  • 政府

    政府
  • 运营商

    运营商
  • 金融

    金融
  • 能源

    能源
  • 交通

    交通
  • 企业

    企业
  • 科教文卫

    科教文卫

返回列表

尊龙凯时科技威胁情报周报-2020年第9周(2020.2.24-2020.3.01)

2020-03-01

一、 威胁通告

 Microsoft Exchange Server远程代码执行漏洞

 

【发布时间】2020-02-26 20:00:00 GMT 

【概述】

北京时间2月12日,微软在发布2月安全更新补丁中将影响Microsoft Exchange Server的漏洞CVE-2020-0688定义为内存损坏漏洞。2月26日有安全研究员公开了该漏洞细节,获取到邮箱账户权限的攻击者向服务器发送精心构造的请求,可在服务器端实现远程代码执行,微软官方也将之前命名的内存损坏漏洞重命名为远程代码执行漏洞。

【链接】

http://blog.nsfocus.net/cve-2020-0688/

二、 热点资讯

1. Google Chrome发布更新修复0day漏洞

【概述】

当地时间2月24日,Google针对桌面版Chrome浏览器发布更新以解决多个漏洞,其中包括已被发现在野利用的高危漏洞CVE-2020-6418。CVE-2020-6418是存在于V8中的类型混淆漏洞,V8是Google Chrome的开源JavaScript和WebAssembly引擎。该漏洞由Google威胁分析小组的Clement Lecigne发现并上报。

【参考链接】

http://blog.nsfocus.net/cve-2020-6418/

 

2. OpenSMTPD远程命令执行漏洞

【概述】

当地时间2020年2月24日,来自安全公司Qualys的研究人员在公开邮件组中公布了OpenSMTPD中存在的一个远程命令执行漏洞CVE-2020-8794。OpenSMTPD(也称为OpenBSD SMTP服务器)是OpenBSD项目的一部分,一个免费的服务器端SMTP协议实现,通过RFC5321定义。CVE-2020-8794是一个越界读取漏洞,可被远程利用,成功的利用可导致攻击者以root身份执行注入到envelope文件中的任意命令。

【参考链接】

http://blog.nsfocus.net/cve-2020-8794/

 

3. Vmware vRealize Operations for Horizon Adapter远程代码执行漏洞

【概述】

Vmware近日发布的通告中公布了一个存在于vRealize Operations for Horizon Adapter中的远程代码执行漏洞(CVE-2020-3943)。漏洞原因是vRealize Operations for Horizon Adapter使用了没有安全配置的JMX RMI服务。导致未经身份验证的远程攻击者可以通过网络访问在vRealize Operations中执行任意代码。

【参考链接】

http://blog.nsfocus.net/cve-2020-3943/

 

4. 新网络攻击运动利用“冠状病毒”传播恶意软件

【概述】

前期有攻击者利用以“冠状病毒”为主题的钓鱼邮件分发Emotet木马的攻击活动,近日又发现一个名为CoronaVirusSafetyMeasures.pdf的可疑文件,该文件包含的恶意代码可监视用户按键、收集用户的敏感信息等,并将其所有战利品发送到指定远程命令与控制服务器上。

【参考链接】

https://blog.yoroi.company/research/new-cyber-attack-campaign-leverages-the-covid-19-infodemic/

 

5. Cerberus木马新版本可窃取Google Authenticator应用代码并绕过2FA

【概述】

新版本的Cerberus安卓银行木马可窃取Google Authenticator应用生成的一次性代码,并绕过2FA保护的账号,该木马主要针对银行用户,于2019年8月首次被发现,可实现覆盖攻击、拦截SMS消息、访问联系人列表等功能。Google Authenticator是一种移动应用程序,用于许多在线帐户的双因素身份验证(2FA)层。

【参考链接】

https://www.threatfabric.com/blogs/2020_year_of_the_rat.html

 

6. Krook漏洞影响数十亿台WiFi设备

【概述】

研究人员在Wi-Fi芯片中发现了一个以前未知的漏洞,并将其命名为Kr00k,该漏洞CVE-2019-15126可使易受攻击设备使用全零加密密钥来加密用户通信的一部分,这让攻击者可轻松解密传输中的一些无线网络数据包。Krook漏洞会影响使用Broadcom和Cypress的Wi-Fi芯片的设备,这两类芯片是目前支持Wi-Fi的设备(例如智能手机、平板电脑、笔记本电脑和IoT小工具)中使用的最常见的芯片。

【参考链接】

https://www.welivesecurity.com/2020/02/26/krook-serious-vulnerability-affected-encryption-billion-wifi-devices/

https://www.welivesecurity.com/wp-content/uploads/2020/02/ESET_Kr00k.pdf

 

7. ObliqueRAT木马针对东南亚组织

【概述】

近期一起恶意软件活动利用恶意的Microsoft Office文档传播ObliqueRAT远程访问木马,该恶意文档使用恶意宏来传递第二阶段RAT有效负载,此次攻击活动针对东南亚组织。

【参考链接】

https://blog.talosintelligence.com/2020/02/obliquerat-hits-victims-via-maldocs.html

<<上一篇

【威胁通告】Microsoft Exchange Server远程代码执行漏洞(CVE-2020-0688)

>>下一篇

【漏洞通告】V8类型混淆漏洞(CVE-2020-6418)

您的联系方式

*姓名
*单位名称
*联系方式
*验证码
提交到邮箱

购买热线

  • 购买咨询:

    400-818-6868-1

提交项目需求

欢迎加入尊龙凯时科技,成为我们的合作伙伴!
  • *请描述您的需求
  • *最终客户名称
  • *项目名称
  • 您感兴趣的产品
  • 项目预算
您的联系方式
  • *姓名
  • *联系电话
  • *邮箱
  • *职务
  • *公司
  • *城市
  • *行业
  • *验证码
  • 提交到邮箱

服务支持

智能客服
智能客服
购买/售后技术问题
盟管家-售后服务系统
盟管家-售后服务系统
在线提单|智能问答|知识库
支持热线
支持热线
400-818-6868
尊龙凯时科技社区
尊龙凯时科技社区
资料下载|在线问答|技术交流
微博
微博

微博

微信
微信

微信

B站
B站

B站

抖音
抖音

抖音

视频号
视频号

视频号

服务热线

400-818-6868

服务时间

7*24小时

© 2024 NSFOCUS 尊龙凯时科技 www.nsfocus.com All Rights Reserved . 京公网安备 11010802021605号 京ICP备14004349号 京ICP证48052245号

尊龙凯时