漏洞編號CVE-2017-7494,360網絡安全中心發現該漏洞只需要通過一個可寫入的Samba用戶權限就可以提權到Samba所在服務器的root權限(Samba默認是root用戶執行)。Samba發布新版本,修復了該漏洞。
Linux內核存在的多個拒絕服務漏洞被公布,如對于編號CVE-2017-8890漏洞,要主機可以接收組播報文才有可能被遠程利用導致拒絕服務。
360互聯網安全中心發布名為“替身”的U盤病毒,會把U盤里的文件資料隱藏起來,并創建與被隱藏資料相同名稱的快捷方式作為“替身”,雙擊打開該快捷方式,U盤里的病毒就會被激活運行。

漏洞
配備新一代MZD Connect信息娛樂系統的部分馬自達車型被發現只需要一個簡單的U盤就能被攻破,很有可能跟系統中的一系列漏洞有關,只要插U盤就可以在馬自達汽車上安裝木馬。
Check Point公司的研究人員告警,惡意軟件“火球(Fireball)”能控制目標瀏覽器、在受害者計算機上運行任意代碼并監控受害者。這樣其操縱者就能夠將任意文件或惡意軟件下載到設備上并同時控制受感染用戶的網絡流量謀取廣告收益。
微軟披露兩個被利用的遠程代碼執行漏洞(CVE-2017-8543)Windows Search遠程代碼執行漏洞和(CVE-2017-8464)LNK文 件(快 捷方式)遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以控制受影響的系統。
在Verizon Message應用中,攻擊者可以使用文本消息控制整個頁面,導致用戶session被完全接管,這一漏洞可以控制任何功能。官方已修復了該漏洞。
AOL公司發現Chrome瀏覽器中存在一個用戶體驗設計缺陷,能讓惡意網站在用戶不知情的情況下記錄音頻或視頻。禁用WebRTC能解決這個問題,也可以僅允許受信任的網站使用WebRTC并查找其他窗口。
固態硬盤(SSD)無力對抗Rowhammer類型的攻擊,在部分編程的單元上利用SSD上的這些漏洞該改變部分編程的數據,導致(很可能是惡意的)數據毀損。
俄語網站Habrhabr.ru最近公布了一個bug,僅通過瀏覽網站即可觸發。任何網站只需使用“$MFT”這個四個字符作為其圖片目錄的名稱,即可令網站瀏覽者的計算機崩潰,唯一的辦法就是重啟計算機。Windows 7/8/Vista均受影響。目前除了禁止裝載有問題網站的圖片以外,別無他法。
IBM安全人員稱,惡意軟件引發的活動目錄(AD)鎖定影響了許多組織,疑似是Qbot銀行惡意軟件造成的。AD用戶在被鎖在公司的域之外,從而阻止受員工訪問端點、服務器和網絡資產。

亞信安全截獲的”暗云Ⅲ”木馬主要是偽裝成網絡上流行游戲,通過感染磁盤MBR來實現開機啟動,已具備發動DDoS攻擊等能力。

一款具有安卓root能力的惡意軟件Devmap出現,它會禁用設備的安全設置從第三方來源中安裝另外一款惡意APP并將惡意代碼注入設備系統運行時間庫來獲取根權限并保持持續訪問權限。
利用智能手機傳感器收集的數據,能破解4位的PIN(個人識別號碼),一次嘗試準確度可達70%。黑客可利用手機傳感器在后臺監視用戶。
趨勢科技發布報告稱,數以千計的IP攝像頭被劫持,這些劫持動作來自于最近新發現的物聯網惡意軟件Persirai及其僵尸網絡。通過漏洞,攻擊者將能夠獲取用戶的密碼,并且可以部署命令注入,而無須考慮口令的強度。Persirai已影響到一千多款視頻監控系統,并能實施DDoS攻擊。
安全研究人員最近發現幾個被稱為Zusy的惡意軟件,它們利用鼠標mouseover事件執行 powershell代碼。攻擊者發送帶引誘PPT附件的惡意郵件,并會繞過宏安全設置防護。
以上信息分別來源于“安全客”、“亞信安全”“安全牛”