思科披露其AnyConnect客户端中0day,尚无相关补丁;Adobe安全更新,修复Acrobat和Reader中多个漏洞

发布时间 2020-11-05
1.思科披露其AnyConnect客户端中0day,尚无相关补丁


1.jpg


思科披露其AnyConnect客户端软件的0day,目前已有公开可用的概念验证利用代码,但尚无针对这个任意代码执行漏洞的安全更新。该漏洞被追踪为CVE-2020-3556,存在于Cisco AnyConnect Client的进程间通信(IPC)通道中,经过身份验证的攻击者和本地攻击者可利用该漏洞执行恶意脚本。该漏洞影响了Windows、Linux和macOS版本的AnyConnect客户端,尽管没有补丁程序,但是可以通过禁用自动更新和停止启用脚本设置来缓解该问题。


原文链接:

https://www.bleepingcomputer.com/news/security/cisco-discloses-anyconnect-vpn-zero-day-exploit-code-available/


2.Adobe安全更新,修复Acrobat和Reader中多个漏洞


2.jpg


Adobe发布安全更新,修复了Windows和macOS版本的Adobe Acrobat和Reader中总计14个漏洞,此次修复的较为严重的漏洞为任意代码执行漏洞(CVE-2020-24435、CVE-2020-24436、CVE-2020-24430和CVE-2020-24437),本地提权漏洞(CVE-2020-24433、CVE-2020-24429和CVE-2020-24428),任意JavaScript执行漏洞(CVE-2020-24432)以及动态库注入漏洞(CVE-2020-24431)。


原文链接:

https://www.bleepingcomputer.com/news/security/adobe-fixes-critical-security-vulnerabilities-in-acrobat-reader/


3.SaltStack发布补丁程序,修复3个严重的漏洞


3.png


SaltStack发布补丁程序,修复了影响Salt版本3002及更低版本的3个严重的漏洞。Salt是用Python编写的开源IT基础架构管理解决方案,于10月被VMware收购。此次修复的漏洞分别为Shell注入漏洞(CVE-2020-16846),未经身份验证的攻击者可通过SSH客户端利用Shell注入在Salt-API上运行代码;身份验证绕过漏洞(CVE-2020-25592 ),利用任何值的eauth或token都可绕过身份验证并调用Salt ssh;与打开和保存加密私钥文件有关的权限问题(CVE-2020-17490)。


原文链接:

https://www.bleepingcomputer.com/news/security/saltstack-reveals-new-critical-vulnerabilities-patch-now/


4.勒索团伙REvil拍下信息窃取木马KPOT的源代码


4.png


在一次暗网上举行的拍卖活动中,勒索软件团伙REvil以6500美元的价格拍得了KPOT木马的源代码。KPOT于2018年被首次发现,是经典的信息窃取程序,可以从受感染计算机上的各种应用中窃取密码,包括Web浏览器、电子邮件客户端、VPN、加密货币钱包和游戏软件 。安全研究员Pancak3发现,在一个月前的暗网拍卖会上, REvil团伙的知名成员UNKN以6500美元价格买到了最新版本KPOT 2.0的源代码。


原文链接:

https://www.zdnet.com/article/revil-ransomware-gang-acquires-kpot-malware/


5.新勒索软件RegretLocker主要针对Windows虚拟机


5.png


MalwareHunterTeam发现新勒索软件RegretLocker主要针对Windows虚拟机。RegretLocker于10月被发现,是一款简单的勒索软件,没有冗长的勒索记录,并且使用电子邮件通信而非Tor支付网站。研究人员发现RegretLocker使用Windows虚拟存储API OpenVirtualDisk、AttachVirtualDisk和GetVirtualDiskPhysicalPath函数来安装虚拟磁盘。一旦虚拟磁盘作为物理磁盘安装到Windows中,勒索软件就可以对每个虚拟硬盘进行单独加密,从而提高加密速度。


原文链接:

https://www.bleepingcomputer.com/news/security/new-regretlocker-ransomware-targets-windows-virtual-machines/    


6.GrowDiaries数据库配置错误泄露200万大麻种植者信息


6.png


GrowDiaries因数据库配置错误导致200万大麻种植者信息泄露。GrowDiaries是一个在线论坛,大麻种植者可以在这里发表关于他们种植的大麻的博客,并与其他用户进行互动。此次事件总共泄露了两个Elasticsearch数据库,其中一个包含140万条用户记录,泄露了用户的用户名、电子邮件地址和IP地址;而另一个数据库包含超过200万条用户数据,其泄露了GrowDiaries网站上发布的用户文章和用户的帐户密码。目前,暴露数据库已被保护起来。


原文链接:

https://www.zdnet.com/article/configuration-snafu-exposes-passwords-for-two-million-marijuana-growers/