银联云闪付APP邀请链接被曝泄漏手机号;Adobe推出紧急补丁修复朝鲜黑

作者:CQITer小编 时间:2018-02-22 09:30

字号

2018年2月9日,想必很多小伙伴已经踏上回家过年的路,还在公司上班的童鞋别灰心,还有小编的早餐铺陪你耍。今天的早餐铺内容有:银联云闪付APP邀请链接被曝泄漏手机号;Adobe推出紧急补丁修复朝鲜黑客利用的漏洞;思科再次发布补丁修复 CISCO ASA 中的严重漏洞;研究员发现绕过windows文件夹控制权限方法;伪装名人骗取以太币,黑客一晚赚5000美元。

maxresdefault.jpg

【国内新闻】 银联云闪付APP邀请链接被曝泄漏手机号

近期很多小伙伴都在参与银联云闪付的红包活动,通过链接邀请好友参与活动能够获得更多的红包。而邀请链接却被曝出会泄露手机号,银联云闪付官方在微博上很快进行了回复,并表示已经在紧急修复。

20180208_143830_684_看图王.jpg

而邀请链接却被曝出会泄露手机号,银联云闪付官方在微博上很快进行了回复,并表示已经在紧急修复。而对于邀请链接问题,银联表示链接本身不经过技术处理是无法直接还原手机号的。被解密的内容仅限邀请人的手机号,无法与其他要素匹配,其他信息及被邀请人信息都是安全的。

【漏洞相关】 Adobe推出紧急补丁修复朝鲜黑客利用的漏洞

Adobe推出了一个紧急修补程序,修复了两个严重的远程执行漏洞,包括朝鲜利用的CVE-2018-4878漏洞。上周,韩国互联网与安全局(KISA)警告说,北韩的黑客使用了Flash 0day漏洞(CVE-2018-4878)。根据KISA发布的警告,该漏洞影响最新的Flash Player 28.0.0.137及更早版本。

12969e553c3ba672d3c29068e976c9249a.png

通过欺骗受害者打开包含特制Flash文件的文档,网页或电子邮件进行攻击。“在Adobe Flash Player中发现了一个0day漏洞。攻击者可能能够说服用户打开包含Flash文件的Microsoft Office文档,网页或垃圾邮件,“韩国CERT发布的咨询报告中写道。

研究人员Simon Choi介绍,自2017年11月中旬以来,朝鲜一直在利用Flash Player 0-day漏洞。攻击者利用0day漏洞攻击参与朝鲜研究活动的韩国人。在Twitter上Choi共享的图片中,黑客利用这个漏洞传播恶意软件,显示这个漏洞已经通过恶意的Microsoft Excel文件传播。

Adobe用一个紧急补丁解决了这个漏洞,该漏洞还修复了奇虎360 Vulcan团队的研究人员发现的另一个远程代码执行漏洞CVE-2018-4877。

[来源:SecurityAffairs]

思科再次发布补丁修复 CISCO ASA 中的严重漏洞

思科目前已经推出了新的安全补丁,来修复CISCO ASA 中的 CVE-2018-0101漏洞。一月底该公司发布了安全补丁也是针对这个漏洞,远程未经身份验证的攻击者可利用此漏洞执行任意代码或触发导致系统重新加载的拒绝服务(DoS)情况。

timg.jpg

该漏洞位于由CISCO ASA软件实施的安全套接字层(SSL)VPN功能中, 由NCC集团的研究人员Cedric Halbronn发现,并且在漏洞评分系统中得分高达10分。专家们注意到,这个漏洞与CISCO ASA软件中的XML解析器有关,攻击者可以通过将特制的XML文件发送到易受攻击的接口来触发该漏洞。

CISCO-ASA-attack.png

对这个漏洞的进一步调查揭示了更多的攻击媒介,为此,该公司发布了一个新的更新。研究人员还发现影响思科ASA平台的拒绝服务问题。思科表示,目前还没利用该漏洞的事故发生,但不论如何第一时间修复漏洞是最重要的。

[来源:SecurityAffairs]

【网络安全】 伪装名人骗取以太币,黑客一晚赚5000美元
责任编辑:CQITer新闻报料:400-888-8888   本站原创,未经授权不得转载
关键词 >>BUF早餐铺 资讯
继续阅读
热新闻
推荐
关于我们联系我们免责声明隐私政策 友情链接