阅读: 7
一、热点资讯
1.谷歌浏览器的新功能提醒用户自动删除恶意扩展程序
【标签】不区分行业
【概述】
谷歌宣布计划在其即将推出的Chrome网络浏览器版本中增加一项新功能,以便在用户安装的扩展程序已从Chrome网上应用店中删除时提醒用户。
【参考链接】
https://ti.nsfocus.com/security-news/79vRIl
2.对SugarCRM零日漏洞(CVE-2023-22952)的防御
【标签】CVE-2023-22952
【概述】
SugarCRM 零日身份验证绕过和远程代码执行漏洞(CVE-2023-22952)像是一个典型的漏洞。因为它是一个web应用程序,如果没有正确配置或保护,幕后的基础设施可以允许攻击者增加其影响。当攻击者了解云服务提供商使用的底层技术时,如果他们能够获得对具有正确权限的凭证的访问权限,就可以进行大量的操作。
【参考链接】
https://ti.nsfocus.com/security-news/79vRIL
3.CypherRAT、CraxsRATAndroid系列恶意软件“始作俑者”曝光
【标签】EVLF
【概述】
近日,恶意软件系列 CypherRAT 和 CraxsRAT 的创建者曝光,是一位名为 EVLF 的叙利亚威胁行为者。网络安全公司Cyfirma在上周发布的一份报告中提到:这些RAT旨在允许攻击者远程执行实时操作,并控制受害者设备的摄像头、位置和麦克风。
【参考链接】
https://ti.nsfocus.com/security-news/79vRJB
4.安全专家研发 NoFilter 工具,3 种攻击方式获取 Win10 / Win11 系统最高权限
【标签】NoFilter
【概述】
IT之家 8 月 24 日消息,安全研究人员近日研发了名为 NoFilter 的工具,通过滥用 Windows 筛选平台(WFP),可以将用户权限提升到 SYSTEM 级别(Windows 上的最高权限级别)。
【参考链接】
https://ti.nsfocus.com/security-news/79vRJf
5.谷歌浏览器新功能会提醒用户删除恶意扩展程序
【标签】不区分行业
【概述】
谷歌宣布计划在即将推出的 Chrome 网络浏览器版本中添加一项新功能,以便在用户安装的扩展程序已从 Chrome 网上应用店中删除时提醒用户。该功能将与 Chrome 117 一起发布,当开发人员取消发布、因违反 Chrome Web Store 政策而删除或标记为恶意软件时,用户可以收到通知。当用户点击‘审核’时,会跳转到扩展程序,并可以选择删除该扩展程序或隐藏警告。
【参考链接】
https://ti.nsfocus.com/security-news/79vRHT
6.黑客论坛公开售卖260万Duolingo用户数据
【标签】DuoLingo
【概述】
黑客论坛上泄露了 260 万 DuoLingo 用户的抓取数。数据集昨天在新版 Breached 黑客论坛上发布,需要 8 个站点积分,价值仅为 2.13 美元。攻击者可以利用泄露的信息进行有针对性的网络钓鱼攻击。Duolingo 是世界上最大的语言学习网站之一,全球每月拥有超过 7400 万用户。2023 年 1 月,攻击者在现已关闭的 Breached 黑客论坛上以 1500 美元的价格出售 260 万 DuoLingo 用户的抓取数据。这些数据包括公共登录名和真实姓名以及非公开信息,包括电子邮件地址和与 DuoLingo 服务相关的内部信息。
【参考链接】
https://ti.nsfocus.com/security-news/79vRIX
7.新的隐秘技术让黑客可获得Windows系统最高权限
【标签】不区分行业
【概述】
据BleepingComputer消息,网络安全公司 Deep Instinct 的安全研究人员发布了一个滥用Windows筛选平台(WFP) 来提升用户权限的工具NoFilter,能将访问者的权限增加到Windows上的最高权限级别——SYSTEM权限。
【参考链接】
https://ti.nsfocus.com/security-news/79vRJv
8.谷歌惊现广告陷阱:合法亚马逊链接暗藏技术骗局
【标签】不区分行业
【概述】
谷歌搜索结果中一个看起来合法的亚马逊广告将访问者重定向到Microsoft Defender技术支持骗局,该骗局会锁定他们的浏览器。谷歌搜索结果中亚马逊有效广告显示了亚马逊的合法URL,就像该公司的典型搜索结果一样。
【参考链接】
https://ti.nsfocus.com/security-news/79vRIP
9.TOTOLINK CVE-2022-25084 漏洞分析&复现
【标签】CVE-2022-25084
【概述】
针对TOTOLINK CVE-2022-25084 漏洞分析和复现。
【参考链接】
https://ti.nsfocus.com/security-news/79vRIz
10.新的 WinRAR 漏洞可实现远程代码执行
【标签】CVE-2023-40477
【概述】
近日,发现了一个有关 WinRAR 应用程序中的高危安全漏洞,攻击者可利用该漏洞在 Windows 系统上实现远程代码执行。该漏洞被标注为 CVE-2023-40477(CVSS 得分:7.8),该漏洞(CVE-2023-40477)存在于恢复卷的处理过程中,原因是缺乏对用户提供数据的正确验证。
【参考链接】
https://ti.nsfocus.com/security-news/79vRIx
版权声明
本站“技术博客”所有内容的版权持有者为绿盟科技集团股份有限公司(“绿盟科技”)。作为分享技术资讯的平台,绿盟科技期待与广大用户互动交流,并欢迎在标明出处(绿盟科技-技术博客)及网址的情形下,全文转发。
上述情形之外的任何使用形式,均需提前向绿盟科技(010-68438880-5462)申请版权授权。如擅自使用,绿盟科技保留追责权利。同时,如因擅自使用博客内容引发法律纠纷,由使用者自行承担全部法律责任,与绿盟科技无关。