新闻动态

News information

安全态势周刊-六方云(AI基因·威胁免疫)——第163期

<<返回

2021年08月16日 10:12

一、业界动态

荷兰政府宣布由于标准越来越复杂将停止颁发TLS证书

荷兰政府是最后一个仍在运行自己的证书颁发机构(CA)的欧盟国家,其在上周宣布计划从2021年12月开始停止颁发新的TLS证书。颁布这一计划的原因包括:浏览器制造商对运行兼容的TLS证书颁发机构提出的技术要求不断提高;2019年和2020年发生的大量安全事件迫使其为客户更换了大量证书;大部分政府都将这一流程转移到私营公司。此外,荷兰官员表示在根证书到期后将不再续期。

https://therecord.media/dutch-government-to-stop-issuing-tls-certs-because-of-ever-complicated-standards/

诺顿斥资 86 亿美元收购 Avast

美国诺顿杀毒软件开发商诺顿 LifeLock 公司已经同意收购捷克杀毒软件开发商 Avast,这笔交易的价值最高达到 86 亿美元。借助这笔交易,诺顿 LifeLock 将接触到杀毒软件行业最大的用户群之一。

https://www.ithome.com/0/568/539.htm

美国监狱酝酿用人工智能分析囚犯电话

在美国众议院一个关键小组要求提交一份报告,研究使用人工智能来分析囚犯电话之后,美国监狱可能会得到更多高科技帮助,以监视囚犯言论。

https://www.cnbeta.com/articles/tech/1164557.htm

研究人员称Glowworm攻击可通过扬声器电源灯窃取音频

本古里安大学的研究人员发现了一种新的攻击方式Glowworm,可以通过扬声器电源灯窃取音频。研究人员称,此类攻击是通过设备功耗变化引起的设备电源指示灯LED强度的微小的变化来复制语音。他们演示了如何利用带有光电传感器的望远镜从35米外对准笔记本电脑的扬声器来捕获对话,并翻译成语音。此外,实验表明不同制造商生产的许多产品都容易遭到Glowworm攻击。

https://threatpost.com/glowworm-attack-light-flickers-audio/168501/

 

二、关键基础设施

伊朗铁路系统遭黑的幕后组织曝光

网络安全公司 Check Point Software Technologies 的一项新调查得出结论,一个反对伊朗政府的神秘组织很可能是这次黑客攻击的幕后黑手。这与之前由国家实体发起的许多网络攻击形成鲜明对比。该团体被称为 Indra(因陀罗),以印度神话中的战神命名。

https://www.secrss.com/articles/33469

研究人员演示如何用拖拉机漏洞攻击粮食生产供应链

在DEF CON 29会议上,被称为Sick Codes的澳大利亚研究人员详细介绍了他所谓的拖拉机漏洞(tractor load of vulnerabilities)。Sick Codes称发现了多个漏洞,可入侵农业设备供应商John Deere用来处理信息和控制设备的运营中心,并可以通过该中心访问一些联网的农业设备。研究人员称,攻击者利用该漏洞,可能对全球的粮食生产供应链造成巨大的影响,例如过度喷洒化学药剂,或远程驾驶拖拉机等。

https://www.infosecurity-magazine.com/news/defcon-exploiting-vulnerabilities/

 

三、安全事件

新加坡电信公司StarHub称其超过5.7万用户信息泄漏

新加坡第二大电信运营商StarHub于8月11日发送邮件称其超过5.7万用户信息泄漏。邮件中写道,该公司于本月早些时候在第三方数据转储网站上发现了一个非法上传的文件,其中包含2007年之前其客户订阅StarHub的相关信息。StarHub声称客户的信用卡和银行信息没有泄露,并且他们将为所有受影响的客户提供六个月的免费信用监控。The Register表示,此次泄露事件于7月6日发现,但直到8月6日才公布出来。

https://www.theregister.com/2021/08/12/singapore_telecom_breach_leaked_personal/

香奈儿韩国公司称其遭到攻击导致客户的信息泄露

香奈儿韩国分公司称其数据中心在8月5日和6之间遭到攻击,导致客户的信息泄露。此次泄露了已注册会员的个人信息,包括姓名、生日、电话号码、地址、性别、电子邮件地址和产品购买清单等。该公司称,在发现攻击后它立即采取行动查明事件原因,并阻止了攻击者对其数据库的非法访问,目前已经修复该网站被利用的漏洞。香奈儿尚未提出具体计划来赔偿受影响的客户。

https://www.databreaches.net/chanel-korea-issues-apology-over-data-theft/

Synology称StealthWorker针对其NAS设备的攻击激增

中国台湾供应商Synology称近期僵尸网络StealthWorker针对其NAS设备的攻击活动激增。Synology安全公告表示,这些攻击者利用一些已经受感染的设备,试图猜测常见的管理凭证,在成功后将访问系统,注入payload,其中可能包括勒索软件。此外,受感染的设备可能还会对其他基于Linux的设备进行攻击。该公司还发布了防范此类攻击的建议措施,包括使用复杂强壮的密码和创建一个新帐户并禁用系统默认的admin帐户等。

https://securityaffairs.co/wordpress/120962/malware/synology-nas-devices-ransomware.html

日本电子元件巨头村田发生数据泄露

ITmedia报道,日本电子元件制造商村田(Murata)的一名官员就6月份泄露的数千份文件公开道歉,其中包含该公司员工和业务合作伙伴的银行账户信息。

https://www.itmedia.co.jp/news/articles/2108/06/news098.html

 

四、漏洞事件

Print Spooler存在未修复RCE,微软承诺尽快修复

在发布8月份周二安全更新的第二天,微软确认了Windows Print Spooler组件中存在的另一个未修复的远程代码执行漏洞,并表示它正在努力修复该漏洞。该漏洞跟踪为CVE-2021-36958,CVSS评分为7.3,属于漏洞PrintNightmare的一部分,可用来将Delpy的DLL复制到客户端执行来打开系统的命令提示符。目前微软尚未发布针对此漏洞的安全更新,用户可以通过禁用Print Spooler来缓解此类攻击。

https://thehackernews.com/2021/08/microsoft-security-bulletin-warns-of.html

SAP发布安全更新,修复其产品中的多个安全漏洞

SAP于8月10日发布安全更新,修复其产品中的多个安全漏洞。此次修复的较为严重的是SAP Business One中的无限制文件上传漏洞(CVE-2021-33698),CVSS评分为9.9;SAP NetWeaver开发基础架构中的服务器端请求伪造漏洞(CVE-2021-33690),CVSS评分为9.9;以及SAP NZDT中的SQL注入漏洞(CVE-2021-33701),CVSS评分为9.1。此外,还修复了跨站脚本漏洞(CVE-2021-33702和CVE-2021-33703)等漏洞。

https://threatpost.com/sap-patches-critical-bugs/168558/

Cisco披露Mozilla Firefox中代码执行漏洞的细节

Cisco Talos披露了Mozilla Firefox中代码执行漏洞的细节。该漏洞追踪为CVE-2021-29985,存在于Firefox的nsBufferedStream组件中(Stream缓冲功能的一部分)。攻击者可以诱使用户访问特制的恶意网页来触发该漏洞,来导致紊乱情况(race condition),从而导致释放后使用和远程代码执行。研究人员称Firefox版本89.0.3 x64存在该漏洞,建议立即更新。

https://blog.talosintelligence.com/2021/08/vuln-spotlight-firefox-code.html