图片 5

微软Edge和苹果Safari浏览器漏洞:不改变地址即可改变网页内容

微软 Edge 漏洞演示

责任编辑:

图片 1

该漏洞现在被跟踪序列号为
CVE-2018-8383,其导致的严重性目前尚未可知,但攻击者通过利用它,欺骗受害者访问特制的网页,整个过程很容易实现。

原标题:微软Edge和苹果Safari浏览器漏洞:不改变地址即可改变网页内容

研究人员发现针对Adobe
Flash零日漏洞(CVE-2018-5002)的ChainShot恶意软件攻击。恶意活动者可通过Excel文件包含的微型Shockwave
Flash
ActiveX对象及恶意URL,将加密有效负载和私钥发送到应用程序,在制定服务器解密128位AES密钥和有效负载。研究人员已破解攻击使用的512-bit
RSA密钥,可解密有效负载。

图片 2

据The
Register报道,安全研究人员发现Edge和Safari浏览器存在漏洞,恶意者可以利用漏洞发起攻击,在不改变地址的情况下改变网页内容。目前微软已经用补丁修复漏洞,不过苹果Safari仍然不安全。

黑客利用Excel文档执行ChainShot恶意软件攻击

图片 3

通过漏洞,攻击者可以加载合法页面,让网页地址在地址栏显示,然后快速将页面内的代码转换为恶意代码,地址栏中的URL地址无需改变。这样一来,攻击者可以创建虚假登录屏幕或者其它表格,收集用户名、密码及其它数据,用户很难区分真假,他们会认为自己登录的页面是真实的。返回搜狐,查看更多

信息泄露

由此, Rafay Baloch
也提出一个解决该漏洞的办法,即在一个网页完完全全被载入时,浏览器应该让网址栏的信息进行再一次更新。

英国航空公司遭黑客团队MageCart攻击,38万客户个人详细信息及信用卡信息泄露。据RiskIQ调查,为避免被发现,MageCart通过专用基础设施发动特定攻击,从英航官网的行李认领信息页面加载恶意脚本,允许攻击者从网站和移动应用程序中窃取用户数据。截至目前,英航官网已恢复正常,专家建议用户尽快修改密码并联系银行确保资金安全。

原标题:Safari、Edge 浏览器曝严重漏洞:真 URL 地址假网页

图片 4

苹果 Safari 漏洞演示

漏洞曝光

参考:

黑客活动

Mirai、Gafgyt新变种曝光,针对Apache Struts、SonicWall

对此,外媒 BleepingComputer
使用研究人员设置的概念验证(PoC)页面测试 iOS
上的错误。该页面旨在加载来自 sh3ifu.com 上托管的 gmail.com
的内容,证实了它们都可以无缝衔接。

IoT僵尸网络Mirai和Gafgyt新变种曝光,可利用Dasan路由器中的CVE-2018-10562、CVE-2018-10561进行IoT/Linux僵尸网络活动。Mirai新变种可利用CVE-2017-5638
Apache
Struts漏洞执行任意攻击命令,Gafgyt新变种可影响旧版SonicWall全球管理系统(GMS),允许远程用户执行任意代码。

责任编辑:

近日,Zerodium发布No零日漏洞详细信息,该漏洞完全绕过了No扩展的最高安全级别,默认情况下包含在所有Tor浏览器发行版中,可在Tor浏览器中执行任意Java代码,有效识别用户真实IP地址。No已通过发布No“Classic”版本5.1.8.1修复了该漏洞,专家建议用户尽快将Tor浏览器升级到最新版本。

图片来源于securityaffairs返回搜狐,查看更多

“在从不存在的端口请求数据时,地址会被保留。因此由于不存在的端口请求的资源上与
setInterval 函数引起的延迟相结合,从而触发地址栏欺骗。” Rafay Baloch
在技术报告中解释道。

Mac App Store下架多款窃取用户个人数据的应用程序

据外媒 BLEEPINGCOMPUTER
报道,安全研究人员 Rafay Baloch 发现苹果的 Safari 和微软的 Edge Web
浏览器中存在严重漏洞,攻击者利用该漏洞可控制地址栏中显示的内容,在不改变原有合法的
URL 地址情况下,快速将页面内的代码转换成恶意代码,从而在普通用户填写账号或密码时收集用户隐私,导致网络钓鱼攻击事件发生。

图片 5