六方云知识库

安全态势周刊-六方云(AI基因·威胁免疫)——第77期

2019年11月04日 09:47

一、业界动态

1、《中华人民共和国密码法》正式通过

10月26日,我国首部密码法获十三届全国人大常委会第十四次会议26日表决通过,将自2020年1月1日起正式施行。作为我国密码领域的综合性、基础性法律,该法案将有效规范密码应用和管理,促进密码事业发展,保障网络与信息安全,提升密码管理科学化、规范化、法治化水平。

https://mp.weixin.qq.com/s/CI_K2TMgK4a4zm74rEB3tQ

2、微软警告:2020年奥运会将可能成为俄罗斯黑客组织攻击对象

科技巨头公司微软周一宣布,该公司追踪了针对体育主管部门和反兴奋剂机构的大型网络攻击。微软警告称,这个名为Strontium, Fancy Bear(或称APT28)的组织可能会影响到2020年东京奥运会。微软威胁情报中心指出,自今年9月16日以来,来自三大洲的16个国家和国际组织已经成为目标。

https://www.cnbeta.com/articles/tech/904519.htm

3、英国NCSC发布2019年网络安全年度报告

根据英国国家网络安全中心(NCSC)发布的2019网络安全年度报告,2018年9月1日至2019年8月31日期间NCSC共阻止了600多起网络攻击事件,其中大多数攻击是由海外攻击者发起的。该报告指出,大多数攻击针对政府机构、大学、信息技术、医疗保健和运输等行业。NCSC还警告了56家银行有关ATM盗窃威胁。该报告中称俄罗斯、中国、伊朗和朝鲜继续对英国构成战略性国家安全威胁。

https://securityaffairs.co/wordpress/93015/intelligence/ncsc-report-cyber-attacks.html

二、工业安全

1、印度官方确认在核电站网络中发现恶意软件

外媒Ars Technica周三发布的一份报告称,印度核能有限公司(NPCIL)证实,库丹库拉姆核电站的管理网络存在恶意软件。Ars Technica称,这款恶意软件被认为是Lazarus网络犯罪集团所为。

http://hackernews.cc/archives/27992

2、Rittal冷却系统身份验证绕过及硬编码凭据漏洞

工业网络安全公司Applied Risk在德国Rittal制造的SK 3232系列冷却器中发现两个与身份验证有关的严重漏洞。Rittal是Friedhelm Loh Group的子公司,专门生产用于工业环境和数据中心的机柜系统。该款冷却器专为液体冷却套件(LCP)和机房空调(CRAC)等设计。第一个漏洞(CVE-2019-13549)使攻击者可以通过导航到特定URI来绕过身份验证并访问关键功能。第二个漏洞(CVE-2019-13553)则与硬编码凭据有关。根据CISA的公告,这些漏洞都可以远程利用,而受影响的系统被广泛用于全球的IT、能源、关键制造、通信和商业设施领域。Applied Risk表示已于2019年1月向该供应商报告了漏洞,但未收到任何回应,漏洞仍未修复。

https://www.securityweek.com/critical-vulnerabilities-found-rittal-cooling-system

三、安全事件

1、南非约翰内斯堡再次遭到勒索软件攻击

南非最大城市约翰内斯堡今年7月因勒索软件攻击而导致部分居民失去电力供应,现在它又一次成为勒索软件攻击的目标。自称Shadow Kill Hackers的黑客组织在用勒索软件感染市政府的内部网络之后索要4比特币的赎金,要求在10 月28日当地时间下午 5 点前转出。

https://www.dbsec.cn/blog/article/5306.html

2、格鲁吉亚遭受史上最严重网络攻击——15000个网站被破坏

格鲁吉亚近期遭受了大规模的网络攻击,超过15000个网站被破坏,随后被迫关闭。这次安全事件被当地媒体认为是该国历史上最大规模的网络袭击,影响了多家政府机构、银行、法院、当地报纸和电视台的网站。而当地网络托管商Pro-Service已出面承担责任,承认是一名黑客侵入了公司网络,瘫痪了旗下大量客户的网站,造成整个国家网络的“宕机”。

https://nosec.org/home/detail/3101.html

3、无法删除的恶意软件 xHelper 持续感染大量安卓设备

xHelper 最早发现于 3 月。到 8 月,它逐渐感染了 32,000 多台设备。而截至本月,根据赛门铁克的数据,感染总量已达到 45,000。该恶意软件的感染轨迹不断上升。赛门铁克表示,xHelper 每天平均造成 131 名新受害者,每月约有 2400 名新的受害者。

http://hackernews.cc/archives/27963

4、伪装成 Office 文档的 sodinokibi 勒索病毒大量攻击中韩企业

近期腾讯安全御见威胁情报中心检测到大量借助钓鱼邮件传播的sodinokibi勒索病毒攻击中韩两国企业。中招用户被勒索0.15个比特币(市值7800元人民币),中招企业主要集中在广东、山东、江苏、上海、北京等地,主要受害企业包括IT公司、科研和技术服务机构,以及传统制造企业。

http://hackernews.cc/archives/27870

5、财富500强公司的2100万被盗凭据在暗网出售

ImmuniWeb在一份报告中表示暗网中存在超过2100万个从财富500强公司盗窃的凭据,其中大多数来自于科技公司,但该名单也包括金融、医疗、能源、电信、零售、工业、运输、航空航天及国防领域的企业。并不是所有的被盗凭据都是新的,研究人员称约1600万个凭据是在过去12个月内被盗的。95%的凭据包含未加密的或是由攻击者破解的明文密码。尽管被盗凭据的总数达2100万,但只有490万是不重复的,这表明大量用户在使用相同或相似的密码。

https://www.bleepingcomputer.com/news/security/21-million-logins-for-top-500-firms-offered-on-the-dark-web/

四、漏洞事件

1、Apache Solr Velocity模板远程代码执行

2019年10月31日,国外安全研究员s00py在Github公开了一个Apache Solr Velocity模板注入远程命令执行的poc。

经过研究,发现该0day漏洞真实有效并且可以攻击最新版本(8.2.0)的Solr。

https://www.cnblogs.com/Sylon/p/11771910.html

2、新的 PHP 漏洞可能使黑客入侵在 Nginx 服务器上运行的网站

如果您正在 NGINX 服务器上运行任何基于 PHP 的网站,并且启用了 PHP-FPM 功能,请当心最近新公开的一个漏洞,黑客有可能利用这个漏洞远程入侵您的网站服务器。

http://hackernews.cc/archives/27915

3、小米宠物喂食器可被劫持,近1.1万台设备暴露

来自俄罗斯圣彼得堡的安全研究员Anna Prosvetova发现小米FurryTail智能宠物喂食器的后端API及固件存在漏洞,Anna表示她可以通过API查看世界各地所有激活的FurryTail设备(共发现了10950台设备),并且无需密码即可更改它们的喂食时间表。此外,她还发现设备使用ESP8266芯片组进行WiFi连接,该芯片组中的漏洞可允许攻击者下载和安装新的固件,然后重启以使更改得到保留。Anna表示由于该过程可以自动化、大规模进行,使得FurryTail设备成为理想的IoT DDoS僵尸网络目标。小米确认了相关漏洞并承诺将进行修复。

https://www.zdnet.com/article/security-researcher-gets-access-to-all-xiaomi-pet-feeders-around-the-world/

4、MikroTik路由器多个漏洞可致降级攻击及创建后门

Tenable研究人员在MikroTik路由器中发现多个漏洞,结合这些漏洞的攻击链,攻击者可以发起降级攻击并创建后门。这四个漏洞包括从CVE-2019-3976到CVE-2019-3979,根据漏洞公告,通过链接这些漏洞,未经身份验证的远程攻击者可以访问路由器端口8291,执行RouterOS降级,重置系统密码,并有可能获得root shell。这些漏洞已在新版本6.45.7中修复。

https://www.securityweek.com/mikrotik-router-vulnerabilities-can-lead-backdoor-creation


more

手机扫码打开

logo