维他命安全简讯
28
星期四
2021年01月
【安全漏洞】
Sudo漏洞BaronSamedit无需密码可提权至root权限
【漏洞补丁】
Microsoft发布微码更新,修复多款Intel CPU中的漏洞
Google修复Golang Windows中的代码执行漏洞
【数据泄露】
VIPGames因服务器配置错误泄露2300万条用户记录
【勒索软件】
零售商Dairy Farm感染REvil,被勒索3000万美元
【安全播报】
全球执法部门联合破获Emotet僵尸网络的基础设施
Sudo漏洞BaronSamedit无需密码可提权至root权限
安全审计公司Qualys发现Sudo漏洞BaronSamedit无需密码可提权至root权限,已有近十年的历史。该漏洞是由于sudo错误地在参数中转义了反斜杠导致基于堆的缓冲区溢出漏洞,被追踪为CVE-2021-3156,允许任何本地用户(无论是否在sudoers文件中)无需进行身份验证获得root权限。在过去两年中发现了另外两个Sudo漏洞(CVE-2019-14287和CVE-2019-18634),但是此次披露的漏洞是三个中最危险的一个。
原文链接:
https://www.zdnet.com/article/10-years-old-sudo-bug-lets-linux-users-gain-root-level-access/
02
Microsoft发布微码更新,修复多款Intel CPU中的漏洞
Microsoft针对Windows 10 20H2、 2004、 1909以及更老的版本发布了微码更新,以修复影响多个Intel CPU系列的漏洞。微码补丁经常被用于修复硬件安全漏洞,如Spectre、Meltdown、微架构数据采样(MDS)和Platypus漏洞。此次微码更新新增了七个CPU系列,包括第十代英特尔酷睿处理器家族、彗星湖S(6+2)、彗星湖S(10+2)、U62彗星湖、U6+2彗星湖、冰湖Y42/U42 ES2 SUP和Lakefield。
原文链接:
https://www.bleepingcomputer.com/news/microsoft/microsoft-releases-new-windows-10-intel-cpu-microcode-updates/
03
Google修复Golang Windows中的代码执行漏洞
Google工程师修复了Golang Windows中的代码执行漏洞。该漏洞被追踪为CVE-2021-3115,是由于用户运行go get命令获取存储库时编译过程的工作方式所导致的。Go的exec.Command函数调用GCC编译器时可能会启动攻击者隐藏在其应用程序源中的恶意gcc.exe,而非合法的GCC编译器。此外,此次更新还修复了加密漏洞(CVE-2021-3114),以及 CVE-2021-3114和CVE-2021-3115漏洞。
原文链接:
https://www.bleepingcomputer.com/news/security/google-fixes-severe-golang-windows-rce-vulnerability/
04
VIPGames因服务器配置错误泄露2300万条用户记录
WizCase发现VIPGames因服务器配置错误泄露了66000个用户的2300万条记录。VIPGames.com是一个免费的游戏平台,提供Hearts、Crazy Threes和Euchre等56种经典棋盘游戏。此次泄露了超过30GB的数据,包括用户名、电子邮件、IP地址、哈希密码、Facebook、Twitter和Google ID、赌注等。WizCase称泄露信息可被用于身份盗窃、密码泄露、网络钓鱼诈骗、恶意软件以及潜在的勒索,VIPGames.com尚未对此事做出回应。
原文链接:
https://threatpost.com/gamer-records-exposed-vipgames-leak/163352/
05
零售商Dairy Farm感染REvil,被勒索3000万美元
大型零售连锁运营商Dairy Farm感染REvil,被勒索3000万美元。该公司在亚洲市场经营众多品牌,如Wellcome、Giant、Hero、7-11和宜家等。REvil勒索软件团伙称其已在2021年1月14日左右攻击了Dairy Farm Group的网络并加密了其设备,赎金要求为3000万美元。为了证明攻击成功,黑客分享了Active Directory用户和计算机MMC的屏幕截图。黑客声称仍有对该公司邮件的完全控制权,并会将这些邮件用于网络钓鱼攻击。Dairy Farm则表示,在攻击过程中有任何数据被盗。
原文链接:
https://www.bleepingcomputer.com/news/security/pan-asian-retail-giant-dairy-farm-suffers-revil-ransomware-attack/
06
全球执法部门联合破获Emotet僵尸网络的基础设施
由欧洲刑警组织(Europol)领导的全球执法行动破获了著名僵尸网络Emotet的基础设施。Emotet至少从2014年开始活跃,与黑客组织TA542有关。Europol称,此次行动被称为Operation Ladybird,由荷兰、德国、美国、英国、法国、立陶宛、加拿大和乌克兰当局共同合作,破坏并接管了位于90多个国家的Emotet的C&C,并逮捕了多两名网络犯罪分子。据荷兰警方称,Emotet总计造成了数亿美元的损失,而乌克兰执法部门损失额估计为25亿美元。
原文链接:
https://securityaffairs.co/wordpress/113933/cyber-crime/emotet-global-takedown.html
维他命安全简讯
微信:VitaminSecurity
信息安全那些事儿~
长按二维码关注
本文始发于微信公众号(维他命安全):全球执法部门联合破获Emotet僵尸网络的基础设施;Sudo漏洞BaronSamedit无需密码可提权至root权限
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论