美國ICS-CERT稱西門子 SIPROTEC 4、SIPROTEC Compact及Reyrolle設(shè)備存在三個(gè)漏洞,攻擊者可覆蓋訪問授權(quán)密碼或捕獲某些可能包含授權(quán)密碼的網(wǎng)絡(luò)流量,從而可能導(dǎo)致電力設(shè)備保護(hù)功能中斷或客戶縮減。
思科Talos團(tuán)隊(duì)發(fā)現(xiàn)工業(yè)路由器Moxa EDR-810中存在17個(gè)安全漏洞,其中包括許多影響Web服務(wù)器功能的嚴(yán)重命令注入漏洞和導(dǎo)致服務(wù)器崩潰的DoS漏洞。
Bastille公司發(fā)布報(bào)告稱,ATI Systems的緊急警報(bào)系統(tǒng)中暴露了一個(gè)名為SirenJack的遠(yuǎn)程劫持漏洞,攻擊者可以通過無線電頻率(RF)來利用該漏洞激活、觸發(fā)錯(cuò)誤警報(bào),以制造混亂和恐慌。
英特爾修復(fù)了幾個(gè)CPU系列配置中的漏洞,這些漏洞能讓攻擊者更改芯片的SPI閃存。SPI閃存的配置可能讓攻擊者阻止BIOS/UEFI更新,或選擇性地擦除或損壞部分固件,甚至導(dǎo)致任意代碼執(zhí)行
RedTeam Pentesting GmbH公司發(fā)現(xiàn)CyberArk企業(yè)密碼保險(xiǎn)庫應(yīng)用程序中存在嚴(yán)重的遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2018-9843),可允許攻擊者利用Web應(yīng)用程序的特權(quán)對系統(tǒng)進(jìn)行未經(jīng)授權(quán)的訪問。
一個(gè)名為“JHT”的黑客組織利用思科CVE-2018-0171智能安裝漏洞攻擊了多國網(wǎng)絡(luò),攻擊之后,路由器的配置文件startup-config被覆蓋,路由器重新啟動,導(dǎo)致網(wǎng)絡(luò)中斷,且路由器啟動配置文件也被篡改。
Linux發(fā)行系統(tǒng)Debian和Ubuntu中的beep包存在競爭條件漏洞(CVE-2018-0492),黑客可利用此漏洞探測到計(jì)算機(jī)中的文件(包括root用戶的機(jī)密文件)。
Cinta Infinita公司的研究人員發(fā)現(xiàn)了Auth0的Legacy Lock API中的一個(gè)漏洞,該漏洞可能被攻擊者利用訪問任何門戶或應(yīng)用程序進(jìn)行身份驗(yàn)證。專家們稱利用這個(gè)問題可繞過使用跨站點(diǎn)請求偽造攻擊觸發(fā)CVE-2018-6874漏洞。
網(wǎng)絡(luò)安全公司Darktrace的CEO Nicole Eagan披露,黑客也可通過聯(lián)網(wǎng)魚缸的溫度計(jì)漏洞并入侵了一家賭場網(wǎng)絡(luò),在網(wǎng)絡(luò)中發(fā)現(xiàn)客戶信息的重要數(shù)據(jù)庫。
騰訊TRP-AI反病毒引擎捕獲到一個(gè)惡意推送信息的軟件開發(fā)工具包(SDK)——“寄生推”,通過預(yù)留的“后門”云控開啟惡意功能,進(jìn)行惡意廣告行為和應(yīng)用推廣,以實(shí)現(xiàn)牟取灰色收益。這些惡意子包可繞過大多應(yīng)用市場的檢測,導(dǎo)致受感染的應(yīng)用混入應(yīng)用市場,給用戶和應(yīng)用開發(fā)者帶來重大損失。
專家發(fā)現(xiàn)一個(gè)大規(guī)模路由器組成的代理僵尸網(wǎng)絡(luò)UPnProxy,其有 65000個(gè)通過UPnP協(xié)議公開到互聯(lián)網(wǎng)上的路由器,實(shí)施包括垃圾郵件和網(wǎng)絡(luò)釣魚、點(diǎn)擊欺詐、DDoS等攻擊。
安全公司Avast稱,近五萬Minecraft賬號感染了隱藏在修改的游戲皮膚中的設(shè)計(jì)格式化硬盤和刪除備份及系統(tǒng)程序的惡意程序。
研究人員在谷歌瀏覽器商店發(fā)現(xiàn)5款惡意廣告攔截工具,惡意遠(yuǎn)程控制指令藏在圖片中,圖片本身無害但惡意代碼可讀取其中的內(nèi)容。加載的惡意腳本可讓攻擊者以任何方式改變?yōu)g覽器。
Facebook超5000萬用戶數(shù)據(jù)被一家名為“劍橋分析”的咨詢公司泄露,這些用戶是因下載了某第三方應(yīng)用,在用戶“同意”后,這款應(yīng)用開始搜集用戶本人及用戶至少185名好友的資料。
Netskope威脅研究實(shí)驗(yàn)室發(fā)現(xiàn)一種新的ATM惡意軟件ATMJackpot。該惡意軟件將Windows類名稱“Win”注冊到惡意軟件活動的過程中,然后惡意代碼創(chuàng)建該窗口,在其中填充選項(xiàng)并啟動與XFS管理器的連接,并實(shí)現(xiàn)訪問API,以控制來自不同供應(yīng)商的ATM設(shè)備。該惡意軟件可能還在改進(jìn)。
MalwareHunterTeam發(fā)現(xiàn)兩個(gè)新的Matrix Ransomware變體,正通過被黑客入侵的遠(yuǎn)程桌面服務(wù)進(jìn)行安裝,其中一種可提供更多調(diào)試消息并使用密碼來擦除可用空間。
以上信息分別來源于“HackerNews”、“安全客”、“安全加”