当前位置: 首页 > 网络安全 > 正文

网络安全一周安全头条(2020.5.11-2020.5.17)

【来源: | 发布日期:2020-05-11 】

行业动态 美国 朝鲜 恶意软件披露

5月12日,美国国土安全部网络安全和基础设施安全局(DHS CISA)在其网站上披露了3个朝鲜新型恶意软件:COPPERHEDGE、TAINTEDSCRIBE和PEBBLEDASH,并称朝鲜使用这些恶意软件攻击全世界范围内的目标。而美国网络司令部也在其VirusTotal帐户上传了三种恶意软件的样本。据悉,从2017年5月12日起,美国基础设施安全局已经在其网站上发布了相关28个恶意软件样本的报告。

报告调研 数据泄露 2020年第一季度

近日,根据Risk Based Security的最新报告显示,公开报告的2020年第一季度数据泄露事件与2019年相比大幅下降42%。但是,本季度泄露的数据量猛增至84亿,与2019年第一季度相比增长了273%,创下至少自2005年详细报告开始以来的同期记录。

报告调研 漏洞利用

近日,美国网络安全和基础设施安全局(CISA)发布2016年至2019年之间十个最常被利用的漏洞列表中,其中七个Microsoft产品漏洞(Office、Windows、SharePoint、.NET Framework)、一个Apache Struts漏洞、一个Adobe Flash Player漏洞和一个Drupal漏洞,CVE漏洞编号列表如下:CVE-2017-11882、CVE-2017-0199、CVE-2017-5638、CVE-2012-0158、CVE-2019-0604、CVE-2017-0143、CVE-2018-4878、CVE-2017-8759、CVE-2015-1641、CVE-2018-7600。除了上述漏洞,CISA还强调了2020年受到严重利用的其他几个漏洞:CVE-2019-11510(影响Pulse Secure VPN服务器)和CVE-2019-19781(影响Citrix VPN设备)。

报告调研 Kaspersky DDoS攻击 2020年第一季度

Kaspersky发布了2020年第一季度DDoS攻击趋势报告。根据报告描述,第一季度受到DDoS攻击最多的是医疗组织、交付服务以及游戏和教育平台网站,例如,3月中旬攻击者试图攻击美国卫生与公共服务部(HHS)网站。并且,相比于上一季度,本季度DDoS攻击的数量和质量均显著增加,攻击持续时间也有所加长。针对教育和行政行业的DDoS攻击数量与2019年同期相比增加了两倍,为19%。僵尸网络分布最多的国家为巴西,其IP地址占12.25%,其次是中国(11.51%)和埃及(7.87%)。

https://securelist.com/ddos-attacks-in-q1-2020/96837/

报告调研 开源代码安全

Synopsys网络安全研究中心(CyRC)在其2020年开源安全与风险分析(OSSRA)报告中称,几乎所有(99%)经过审计的代码库至少包含一个开源组件。而91%包含组件的代码库已经过期超过四年,或者在过去的两年里没有任何开发活动。CyRC发现开源组件占了全部的70%,75%经过审计的代码库包含有已知安全漏洞的开源组件。

技术产品 Kali Linux 2020.2

本周三,Offensive Security发布了开源渗透测试平台Kali Linux的最新版——Kali Linux 2020.2。Kali Linux 2020.2除了在外观上做了游戏额修改,还做了一些技术上的改变:1、将Kali Linux的网络存储库移至kali-linux-large元软件包;2、桌面映像的默认“root/oror”登录凭据切换为“kali/kali”并将默认用户帐户设置为标准的非特权(非root)用户之后,Offensive Security决定对ARM映像进行类似的变更;3、更新了包括GNOME桌面环境、Joplin、Nextnet、SpiderFoot ython 3.8软件包。此外,由于某些工具仍然需要Python 2模块,因此又临时重新添加了该模块。4、拓展了Kali NetHunter的适配性。5、安装程序中的新更改/选项。

漏洞补丁 微软

近日,微软官方发布了多个安全漏洞的公告,包括MicrosoftSharePoint 安全漏洞(CNNVD-202005-567、CVE-2020-1024)、Microsoft Excel 安全漏洞(CNNVD-202005-555、CVE-2020-0901)、InternetExplorer 内存损坏漏洞(CNNVD-202005-549、CVE-2020-1062)等多个漏洞。值得注意的是,本次微软发布的补丁中包含一个“震网”级别的漏洞补丁——一个易于利用的Windows打印机后台程序——Windows Print Spooler的漏洞(CVE-2020-1048),安全公司SafeBreach的研究人员发现了这个“新”漏洞,该漏洞属于提权漏洞,Windows的许多最新版本,包括Windows Server 2008、2012、2016和2019以及Windows 7、8.1和10。

为了避免黑客利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据,提升权限等,建议用户及时确认是否受到漏洞影响,并尽快采取修补措施。

漏洞补丁 VMware系统 Salt漏洞

研究人员近日披露,VMwarevRealize Operations Manager(vROps)产品中存在两个严重Salt漏洞,允许黑客绕过身份验证,在主服务器上执行任意代码。据悉,两个漏洞被追踪为CVE-2020-11651和CVE-2020-11652,分别为身份验证绕过漏洞和目录遍历漏洞,允许黑客通过访问ARC端口4505或4506,控制虚拟机或访问整个ARC文件系统,vROps 8.1.0、8.0.x和7.5.0版本受影响。截至目前,VMware已提供临时解决方案,并表示即将发布修复版本。

漏洞补丁 雷电接口漏洞 邪恶女仆攻击

近日,一位荷兰研究人员展示了如何在通过雷电接口实施物理访问黑客攻击,目前市场上有数百万台PC电脑中都配备了英特尔的雷电接口(Thunderbolt)。研究人员表示,只要是2019年之前生产的配备雷电接口的Windows或Linux电脑,可以用Thunderspy技术绕过休眠或锁定的电脑登录屏幕(甚至包括硬盘加密),以获得对计算机数据的完全访问权限。因为这个漏洞没有软件修复程序可用,唯一能做的就是完全禁用Thunderbolt端口。

勒索攻击 瑞士 铁路机车制造商Stadler

据外媒报道,黑客对瑞士铁路机车制造商Stadler的IT网络发动攻击,并在部分计算机上部署恶意软件,窃取数据,导致部分系统离线。据悉,黑客通过窃取的敏感数据威胁制造商支付赎金。截至目前,该公司已针对该事件展开调查,并拒绝支付赎金,通过重新启动受影响系统,运行备份系统恢复运营。

勒索攻击 ATM制造商 Diebold Nixdorf

研究人员近日披露,ATM制造商Diebold Nixdorf遭黑客ProLock勒索软件攻击,导致有限IT系统中断,但并未影响自动柜员机等重要业务。据悉,该勒索软件前身为PwndLocker,黑客利用其在过去几个月内对美国及其他国家的政府和私人机构发动攻击,要求支付赎金在17.5万至66万美元不等。截至目前,网络安全公司已开发一项工具,使用户无需支付赎金即可恢复文件。同时,该制造商已迅速恢复受影响关键系统,并向有关部门通报该情况。

黑客攻击 哈萨克斯坦 DDos

5月12日,eGov.kz电子政府门户网站、Elicense.kz电子许可网站和电子政务部分网站在内的多个国家机关官网遭黑客攻击。哈萨尔克斯坦国家安全委员会国家技术工作和国家信息技术股份公司开展联合调查,并确定了外国黑客进行了此次大规模DDos网络攻击。据了解,黑客利用全球48个国家的550多个IP地址对上述哈萨克斯坦国家官网服务器进行了网络攻击。

https://www.inform.kz/cn/article_a3649002

数据泄露 WeLeakData论坛

最近,国外安全研究团队Cyble确定并验证了曾经一度风光无限的WeLeakData论坛的数据库被曝发生泄漏。据悉,WeLeakData论坛自2019年以来运营最大的数据库泄漏和破解社区之一。 该数据库包含其成员的个人身份信息,这些成员主要是研究人员,黑客,网络犯罪分子和破解者的电子邮件、用户名密码、私人信息、IP地址等。

数据泄露 Firebase 配置错误

据外媒报道,研究人员近日披露,由于Firebase存在配置错误,导致近2.4万个Android应用程序发生数据泄露。泄露信息包括用户名、电子邮件地址、账号密码、聊天记录、GPS数据、IP地址、街道地址等。据悉,Firebase是一种跨平台工具,所识别的错误配置被认为会影响大量应用程序。截至目前,Google已联系开发者解决此问题。

数据泄露 DigitalOcean 网络托管平台

近日,目前最大的网络托管平台之一——DigitalOcean发生了一起数据泄露事件,导致部分客户数据暴露给未经授权的第三方。尽管该公司尚未公开发表任何声明,但已经通过邮件形式向受影响客户发送警告。据有关人士表示,次的数据泄露是由于人为疏忽所造成。DigitalOcean错误地将一份内网文件接入了互联网,并且没有设置访问密码。因此,如果您拥有DigitalOcean托管服务账户,那么并不需要立即修改密码。但我们仍然建议客户启用双因素身份验证,以确保账户安全。