Google Chrome 代码执行漏洞CVE-2022-2856
2022-8-19 10:11:49 Author: 汇能云安全(查看原文) 阅读量:37 收藏

8月19期五

  • 微软员工在 GitHub 上意外泄露内部敏感登录凭据

据消息,微软的员工已暴露了公司在线基础设施的敏感登录凭据。据 Vice 报道,该漏洞首先由网络安全研究公司 spiderSilk 报告,随后由微软证实。文章称,暴露的数据来自 GitHub 上的员工。发现该问题的网络安全公司 SpiderSilk 首席安全官 Mossab Hussein 表示,源代码和凭证泄露导致的事故变得越来越多,提前识别越来越困难。他说:“我们继续观察到意外的源代码和凭证泄露是公司攻击面的一部分,并且越来越难以及时准确地识别出来。这对当今大多数公司来说都是非常具有挑战性的问题。”
  • Gartner发布2022年新兴技术成熟度曲线

Gartner 2022年新兴技术成熟度曲线列出了25项值得关注的新兴技术,这些技术正在推动沉浸式体验的发展和扩展、加速人工智能(AI)自动化并优化技术人员交付。Gartner研究副总裁Melissa Davis表示:“新兴技术为企业提供了转型的潜力,但首席信息官和技术创新领导者所面临的挑战是,尽管资源瓶颈变得愈发严重,仍需要在扩展数字化功能的同时提高可持续性。企业机构必须正确看待有关新兴技术的市场炒作,利用创新技术来推动差异化竞争并提高效率,从而加速变革进程。”
  • 欧盟数据保护监督机构就欧盟-日本跨境数据流动发表意见

充分性认定(Adequacy Decision)”是指欧盟委员会根据《一般数据保护条例》(GDPR)第45条的规定,以第三国立法与法律实施情况、数据监管机构水平、加入个人数据保护的国际条约或多边协定情况等为评估标准,判定数据所转移至第三国对欧盟居民个人数据保护是否能够达到充分保护的水平,如能达到充分保护水平,则获准第三国与欧盟进行数据跨境传输。充分性认定被喻为“欧洲个人数据跨境的签证”,获得充分性认定的国家与地区,视为与欧盟及其成员国具备同等的数据保护能力。目前,世界范围内已有包括安道尔公国、阿根廷、加拿大(商业组织)、泽西岛、以色列、新西兰、瑞士与乌拉圭等在内的国家、地区以及相关组织通过充分性认定。

微软近日宣布对与俄罗斯政府有关的 APT 组织进行另一次重大破坏,切断了对用于攻击前侦察、网络钓鱼和电子邮件收集的账户的访问。被微软认定为 SEABORGIUM 。据悉, SEABORGIUM 至少自 2017 年以来一直活跃,其活动涉及持续的网络钓鱼和凭据盗窃活动,导致入侵和数据盗窃。APT 主要针对北约国家,但专家也观察到针对波罗的海、北欧和东欧地区(包括乌克兰)的活动。主要专注于国防和情报咨询公司、非政府组织 (NGO) 和政府间组织 (IGO)和高等教育。Redmond 的安全研究和威胁搜寻团队与 Microsoft 的滥用团队合作,禁用 OneDrive 和其他与 Microsoft 相关的账户,并加强其 Defender SmartScreen 技术以阻止网络钓鱼域。

  • 黑客组织Lazarus冒充Coinbase 针对IT求职者发起攻击

有朝鲜背景的黑客组织 Lazarus 使用适用于 macOS 系统的经过签名的恶意可执行文件,冒充 Coinbase 招聘信息并吸引金融技术领域的员工。Lazarus 组织此前就曾使用虚假的工作机会做诱饵,而在近期的恶意活动中,该机构使用包含 Coinbase 职位详细信息的 PDF 文件进行传播。这个虚假的招聘信息文档叫做“Coinbase_online_careers_2022_07”。当用户点击之后,就会显示上图这样的诱饵 PDF 文件,然后就会调用恶意 DLL,最终允许威胁攻击者向受影响的设备发送命令。

  • 技术支持骗子正在利用带有微软logo的USB驱动器来骗取用户

通过使用微软的名字来欺骗潜在的受害者在技术支持骗子的名单上总是名列前茅。FBI最近的一份报告指出,这些骗局仍相当活跃,即使在今天也是如此。在日前的一篇报道中,Sky News称其被发送了一个带有微软品牌的欺诈性USB驱动器。它们是由来自Atheniem的网络安全顾问Martin Pitman发现的。

  • 英特尔新型CPU漏洞可致敏感数据泄露

研究人员在英特尔 CPU 中发现了一个名为 ÆPIC 的新漏洞,该漏洞使攻击者能够从处理器中获取加密密钥和其他机密信息。ÆPIC 泄漏( CVE-2022-21233 ) 是第一个架构上的CPU 错误,它可能导致敏感数据泄露并影响大多数第 10 代、第 11 代和第 12 代 Intel CPU。ÆPIC Leak 适用于基于 Ice Lake、Alder Lake 和 Ice Lake SP 的最新 Intel CPU,并且不依赖于启用的超线程。英特尔发布的公告:“某些英特尔® 处理器中的潜在安全漏洞可能允许信息泄露。英特尔正在发布固件更新以解决此潜在漏洞。”

  • 苹果紧急修复两个0day

CVE-2022-32894可导致应用程序或能够以内核权限执行任意代码。CVE-2022-32893位于WebKit中,处理恶意构造的web内容可能导致任意代码执行。苹果通过改进边界检查的方式解决了这两个界外写问题。苹果表示这两个漏洞已遭利用。补丁已推送到苹果的自动更新机制中(macOS Monterey 12.5.1、iOS 15.6.1和iPadOS 15.6.1)。苹果并未发布任何利用详情或妥协指标。同一天,Chrome 也修复了今年以来的第5个0day。截至目前,0day追踪器已经记录了针对部署广泛的桌面和移动软件产品的在野攻击活动。这些攻击主要攻击苹果、谷歌和微软的有缺陷代码。

  • 攻击者开发BugDrop恶意软件,可绕过安卓安全防护

据报道,攻击者正在想法设防绕过 Google Play 商店的安全保护措施。安全研究人员也发现了一个以前未记录的Android滴管木马,该木马目前正在开发中。荷兰网络安全公司ThreatFabric的Han Sahin 在一份报告中指出,这种恶意软件试图使用一种从未见过的新技术来感染设备,以传播极其危险的Xenomorph银行木马,允许犯罪分子在受害者的设备上进行欺诈攻击。该恶意软件被ThreatFabric命名为BugDrop,是一种dropper应用程序,其设计目的十分明确,就是为了应对Android系统更新引入的新功能:使恶意软件难以向受害者请求辅助功能服务权限。

  • Google Chrome 代码执行漏洞CVE-2022-2856

近日,某安全团队监测到一则 Google Chrome 组件存在远程代码执行漏洞的信息,漏洞编号:CVE-2022-2856,漏洞威胁等级:高危。该漏洞是由于 Intents 对不可信输入数据的验证不足,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行远程代码攻击,最终获取服务器最高权限。Google Chrome 几乎可以运行在所有计算机平台上,其由于跨平台和安全性被广泛使用,成为最流行的浏览器软件之一。Google Chrome 在中国浏览器市场占有率最高,拥有广泛的用户基础。

    360 GT  E  NOSEC      MACFEE  Symantec    


文章来源: http://mp.weixin.qq.com/s?__biz=MzIwNzAwOTQxMg==&mid=2652246163&idx=1&sn=417037e74a0e9292d2e87e317b5b08e7&chksm=8cfa5378bb8dda6e0328365e3ec5083aa38ea55b7c556bb501491b5f37645e36c634be2365cb#rd
如有侵权请联系:admin#unsafe.sh