[资讯](12.23)Facebook新功能|帮助用户识别钓鱼攻击;VMware 安全更新:4个关键漏洞,6个补丁

发布者:CCkicker
发布于:2017-12-23 17:32

Facebook新功能|帮助用户识别钓鱼攻击


Facebook 12月20日发布了一项新功能,用于帮助账户所有者检测针对其个人资料的钓鱼攻击。

用户可以通过个人主页中的【设置】版块(在“安全与登录”下面)访问该新功能。该功能叫做“查看Facebook最近发送的邮件”。通过它,可以看到一个简单页面,罗列了最近Facebook发出的所有邮件。


用户可以访问这个版块,确认自己刚刚收到的邮件确实是Facebook发出的。如果所收到的邮件没有出现在列表中,则这是一封钓鱼邮件。

Facebook解释说,尽管公司已经使用facebookemail.com域名发送提示邮件很多年了,用户仍然对自己收到的Facebook主题的邮件的真实性很困惑。

而且,由于近来邮件欺骗攻击很容易发起,因此需要一个新方法来确认邮件的真实性。于是Facebook提出了这个方法。

这项新功能将在未来逐渐发布给全体用户。

针对最坏的情况,Facebook建议采取如下措施:

如果您已使用该功能,并发现收到了一封伪造邮件,我们希望您将伪造邮件发送到 phish@facebook.com。如果您认为自己的账户已经被钓鱼攻击所损害,您可以尝试重新获得账户的访问权:facebook.com/hacked.


来源:bleepingcomputer

本文由看雪翻译小组 yezhang 编译


———————————————————————————————————————————————————————————————————————

VMware 安全更新:4个关键漏洞,6个补丁


这次的漏洞共打了6个补丁,主要是针对ESXi、Workstation 12.5.8、Fusion 8.5.9 以及vCSA 6.5 U1d版本。

一些漏洞可以被攻击者利用来执行任意代码。

思科Talos 小组的安全专家发现了两个严重的代码执行漏洞,CVSS 评分为9.0,而 VMware却不是很重视。Talos小组分析,这些漏洞影响了VMWare产品中VNC的实施,这些产品是允许远程访问解决方案的。

“今天,Talos公布了VMWare产品中使用VNC实现的一些漏洞,这些漏洞可能造成远程代码执行。VMWare在其产品(包括共享VMW VNC代码库的Workstation,Player和ESXi)中实施VNC以实现远程管理、远程访问和自动化等目的。攻击者可以发起seesion会话从而触发漏洞。”思科发布的相关报道。

CVE-2017-4941漏洞存在于远程管理功能当中,通过已认证的虚拟网络,远程攻击者可以计算VNC session会话以执行任意代码。

“一套精心构造的VNC数据包可能会导致类型混淆,导致堆栈覆盖,从而导致代码执行。”思科Talos的安全咨询报告。

思科Talos发现的第二个问题是CVE-2017-4933漏洞的堆溢出错误,攻击者可能使用精心构造的VNC数据包在虚拟机中执行任意代码。

“ VMware 的远程管理功能中存在代码执行漏洞。精心构造的一组VNC数据包可能导致堆溢出,导致堆损坏。攻击者可以创建VNC会话来触发此漏洞。“Cisco Talos在安全公告中表示。

VMware并没有十分重视这个漏洞,他们认为只有在VM的配置文件中手动启用了VNC,并且应用程序被设置为允许通过内置防火墙的VNC流量时才能在ESXi中利用这些漏洞。

VMWare还修补了编号为CVE-2017-4940的存储型跨站脚本漏洞,这个漏洞主要是影响ESXi主机客户端,攻击者可以注入恶意代码,当用户访问主机客户端时漏洞被触发。来自Insomnia Security的专家Alain Homewood发现的这一漏洞。

VMWare解决的第四个漏洞可以影响vCSA的特权升级,编号为CVE-2017-4943。该漏洞存在于showlog插件当中,是被LukaszPlonka发现的,攻击者可以利用低特权获取对设备基本操作系统的根级访问权限。



来源:securityaffairs

本文由看雪翻译小组 cherrie 编译



声明:该文观点仅代表作者本人,转载请注明来自看雪