三星 Android 浏览器爆严重“同源策略”漏洞,或影响数亿移动设备(POC 已公布)

HackerNews.cc 12 月 29 日消息,网络安全研究人员 Dhiraj Mishra 近期披露了三星 Android 浏览器一处关键 “同源策略”( SOP )漏洞(CVE-2017-17692),该漏洞存在于三星互联网浏览器 5.4.02.3 版本或更早版本之中,可允许攻击者在用户访问恶意网站后窃取密码或 cookie 会话等重要信息。 同源策略(SOP)是现代浏览器中应用的一种安全特性,旨在使来自同一网站的 Web 页面可以互动的同时,防止被不相关的网站干扰。换句话说,SOP 可以确保来自一个源的 JavaScript 代码不会访问另一个源网站的属性。 当攻击者通过 Javascript 操作在三星互联网浏览器的一个给定域名(例如:google.com)中打开一个新标签时,该 Javascript 代码可在事后随意重写页面内容。这是浏览器设计中的一个禁忌,因为这意味着攻击者可以通过 Javascript 违反同源策略,并且可以从一个站点(由攻击者控制)直接执行 Javascript 操作后,在另一个站点(攻击者感兴趣的)采取后续行动。从本质上讲,如果受害者率先访问攻击者控制的 Web 页面后,攻击者不仅可以将自定义的 Javascript 代码插入到任何域名之中,还可以窃取 cookie 会话并以用户名义读写 webmail。 Mishra 当时向三星报告了漏洞细节,而三星公司也表示:“补丁已经在我们即将推出的 Galaxy Note 8 中预装,其应用程序也将于 10 月份通过 App Store 更新进行更新”。目前,Mishra 已在  Tod Beardsley Rapid7 团队 Jeffrey Martin 的帮助下发布了一款基于 Metasploit 模块生成的 POC。 相关阅读: Mishra 和 Rapid7 专家发布的攻击演示视频以及 POC 消息来源:Thehackernews, 译者:青楚,校审:FOX 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

美国国土安全部(DHS)相关部门就恶意软件 HatMan、Triton 等发布工控安全预警

前景提要:网络安全公司 FireEye 和 Dragos 于上周报道称,新型恶意软件 Triton 和 Trisis 通过破坏关键基础设施中广泛使用的施耐德电气 Triconex 安全控制器致使中东部分机构关场停工。据悉,工业网络安全公司 CyberX 根据种种迹象推测,此次网络攻击事件的幕后黑手可能由伊朗策划,其目标疑似沙特阿拉伯的一家重要机构。美国国土安全部(DHS)的国家网络安全和通信集成中心(NCCIC)周一就此事发布了一份针对工业安全系统的恶意软件的分析报告。 HackerNews.cc 12 月 19 日消息,美国国土安全部(DHS)研究人员于近期在调查时发现另一新型恶意软件 HatMan,旨在针对国家工业控制系统(ICS)展开攻击活动。随后,国家网络安全与通信集成中心(NCCIC)在本周一发布的恶意软件分析报告中提供了缓解措施与 YARA 规则,以便减少国家工控系统的损失。 调查显示,基于 Python 编写的 HatMan 恶意软件主要以施耐德电气的 Triconex 安全仪表系统(SIS)控制器为目标,旨在监控流程并将其恢复到安全状态或在发现潜在危险情况时执行安全关闭。此外,HatMan 还通过专有的 TriStation 协议与 SIS 控制器进行通信,并允许攻击者通过添加新的梯形图逻辑操纵设备。然而,由于黑客在触发 SIS 控制器启动 “安全关闭” 功能后终止了操作,因此FireEye 专家推测攻击者可能是在侦查阶段无意触发了控制器,其最终目标可能只是针对 SIS 造成高强度的物理伤害感兴趣。 施耐德电气的 Triconex 安全检测系统(SIS)控制器主要用于核电站、炼油、石化、化工和其它过程工业的安全和关键单元提供连续的安全连锁和保护、工艺监视,并在必要时安全停车。 值得注意的是,NCCIC 在其报告中指出,该恶意软件主要有两部分组件:一部分是在受损的 PC 端运行后与安全控制器交互,另一块是在控制器上直接运行。研究人员表示,虽然 HatMan 本身并没有做任何危险动作,且被降级的基础设施安全系统也不会直接操作整个控制流程,但倘若存在漏洞的安全系统遭到恶意软件感染则可能会造成极大危害。另外,可以肯定的是,虽然 HatMan 今后可能会成为监控 ICS 的重要工具,但它或许只会被用来影响工业生产流程或者其他危险操作。总而言之,恶意软件中不同组件的构建意味着攻击者需要对 ICS 环境(特别是对 Triconex 控制器)极其熟悉,以及它需要较长的开发周期来完善这类高级攻击手法。 施耐德电气已对此事件展开调查。官方表示目前没有证据表明该恶意软件利用了产品中的任何漏洞。但安全专家还是建议客户切勿轻易将设备置于 “Program” 模式,因为当控制器设置为此“Program” 模式时攻击者就可能通过恶意软件传送 payload。 国家安全局局长 Emily S. Miller 表示:“ 攻击者有能力访问关键基础设施的安全仪器设备,并极有可能针对设备固件进行潜在更改,因此这一提醒给予关键基础设施的所有者与经营者莫大的警示。” 消息来源:Securityweek,译者:青楚,审校:FOX 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

汇丰等知名银行 APP 存在关键漏洞,或致数百万用户易遭黑客中间人(MitM)攻击

HackerNews.cc 12 月 7 日消息,英国伯明翰大学的安全研究人员 Chris McMahon Stone、Tom Chothia 和 Flavio Garcia 近期在佛罗里达州奥兰多举行的 2017 计算机安全应用会议 上发表了一篇学术论文,宣称他们通过测试数百款 iOS 与 Android 设备的不同银行应用程序中发现多家知名银行的主要移动应用程序均存在一处关键漏洞,可导致数百万用户的银行凭证易遭黑客中间人(MitM)攻击,其中受影响的银行包括爱尔兰联合银行、Co-op、汇丰银行、NatWest 和桑坦德银行等。 调查显示,即使该移动银行应用程序使用了 SSL pinning 功能,黑客也可通过该漏洞连接至与受害用户同一网络后拦截 SSL 连接,并检索用户银行凭证(例如:用户名与密码等)。 SSL pinning 提供了一种额外的防止中间人攻击的保护措施,通过证书锁定达到有效规避黑客使用不可信证书查看并操控用户网络流量的行为。然而,一旦认证机构(CA)错误签发不信任证书,就有可能允许攻击者在其目标应用程序中进行中间人攻击。此外,由于缺少针对主机名的验证导致多数银行应用程序面临黑客攻击的风险,因为它们无法检查银行应用程序连接 URL 的主机名与服务器公开的数字证书的主机名是否匹配。 知情人士透露,研究人员特意开发了一款新型自动化检测工具 Spinner,能够在数百款银行应用程序中快速检测漏洞,而无需购买证书。 Spinner 工具主要通过 Censys IoT 搜索引擎在证书中查找不同备用主机证书链后,将来自应用程序的流量重定向至具有相同 CA 证书签名的网站。如果连接失败,那么就会知道应用程序检测到错误的主机名;而如果连接成功建立并且客户机在连接失败之前传输了加密的应用程序数据,则应用程序已接受主机名并极易遭受攻击。 目前,研究人员已经与国家网络安全中心(NCSC)合作,通知所有受影响银行尽快解决问题,以避免造成客户信息与财产的损失。 消息来源:Security Affairs,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

工控安全 | 德国自动化工业厂商 WAGO 制造的 17 款 PFC200 PLC 控制器存在远程访问漏洞

HackerNews.cc 12 月 5 日消息,网络安全公司 SEC Consult 研究人员近期发现德国自动化工业厂商 WAGO 制造的 17 款 750-820X 系列的 PFC200 PLC(可编程逻辑控制器)存在一处高危漏洞,允许黑客未经授权远程访问目标组织整个网络系统,可能会对生产和关键基础设施构成严重威胁。 可编程逻辑控制器(PLC)设备允许机器人、制造、核能、石油、天然气产业在生产与运输或其他工业流程中实现远程自动化操作。 据悉,该漏洞是研究人员在运行 PLC 软件编程工具 CoDeSys 2.4.7.0 时于 PFC200 02.07.07 固件版本上发现,其允许黑客未经授权远程访问目标网络,甚至可在运行早期补丁系统中执行。调查显示,研究人员发现 CoDeSys 运行 PLC 控制器时包括一项 “plclinux_rt” 服务,可使黑客获取 root 特权后通过端口 2455(编程端口)发送特制的 TCP 数据包触发以下功能: Ο 任意文件读/写/删除(也包含“数字键工具”) Ο 切换当前执行的 PLC 程序中的功能 Ο 循环执行当前执行的 PLC 程序中的任何功能 Ο 删除当前执行的 PLC 程序的当前变量列表 研究人员表示,这似乎足以干扰当前的 PLC 编程或引入新 PLC 代码执行远程黑客所希望进行的任何操作。此外,虽然研究人员并未扫描互联网上可以在 2455 端口上使用的 PLC 设备,但通过搜索引擎 Censys 结果显示,近 2500 台 WAGO PFC200 设备可在线直接访问,其主要是一些知名企业的关键基础设施(这个搜索并不能确定这些 PLC 是否易受攻击)。 目前,WAGO 已证实,公司生产的 750-820X 系列的 PFC200 PLC 控制器存在安全漏洞,并已通知客户禁用 “plclinux_rt” 服务与在线隔离 PLC 设备以便缓解危机。但由于各企业对 PLC 设备的高可用性要求以及预计修复补丁时需要中断连接,因此多数企业不太可能禁用该项服务。不过,好在 750-88X 系列的 PFC2001 PLC 和 750-810X 系列的 PFC100 PLC 控制器并不受漏洞影响仍可正常运行。 知情人士透露,这并非 WAGO PLC 控制器第一次出现漏洞, IOActive 安全研究人员 Reid Wightman 早于 2012 年就在运行 CoDeSys  2.3.x 与 2.4.x 版本时发现 PLC 控制器存在安全漏洞,允许黑客在未经授权时远程访问目标系统,从而执行特权操作或重新编程更改文件内容。而 CoDeSys 开发人员随后也发布补丁处理了问题。 消息来源:securityaffairs.co,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

RSA Authentication SDK 存在两处关键漏洞

HackerNews.cc 12 月 4 日消息,安全研究人员近期发现 RSA Authentication SDK (软件工具开发包)中存在两处关键漏洞 CVE-2017-14377、CVE-2017-14378,能够允许攻击者绕过身份验证机制后远程执行未授权操作。 第一处漏洞 CVE-2017-14377(CVSS v3 基础评分:10):允许攻击者通过发送一份精心设计的数据包触发漏洞后绕过用户身份验证,并可在未经授权下远程访问目标系统重要资源。不过,仅当 Apache Web Server 的 RSA 身份验证代理程序配置为 TCP 协议与 RSA Authentication Manager 服务器进行通信时才会存在此漏洞现象。使用默认配置的 UDP 协议并不易遭受黑客攻击。 受影响版本: Ο RSA Authentication Agent for Web: Apache Web Server version 8.0 Ο RSA Authentication Agent for Web: Apache Web Server version 8.0.1 prior to Build 618 第二处漏洞 CVE-2017-14378(CVSS v3 基础评分:10):允许攻击者通过该漏洞绕过身份验证。据悉,该漏洞主要存在于 RSA Auth Agent SDK C 版本,这意味着使用 SDK 开发的其他系统都普遍受到该漏洞影响。但是,该漏洞并不会影响 SDK  Java 版本。 受影响版本: Ο EMC RSA Authentication Agent SDK for C 8.6 Ο EMC RSA Authentication Agent API for C 8.5 解决方法: RSA 建议所有受影响客户尽早升级至安全版本 更多阅读: RSA Authentication SDK 漏洞详细报告: Ο http://seclists.org/fulldisclosure/2017/Nov/46 Ο http://seclists.org/fulldisclosure/2017/Nov/48 RSA Authentication SDK 漏洞补丁网址: Ο https://community.rsa.com/docs/DOC-40601#agents Ο https://community.rsa.com/community/products/securid/authentication-agent-web-apache 消息来源:securityaffairs.co,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

PayPal 旗下的 TIO Networks 运营系统存在安全漏洞,逾 160 万客户敏感信息在线泄露

据外媒报道,全球贸易支付公司 PayPal 于 12 月 1 日证实,公司旗下的 TIO Networks 运营系统存在安全漏洞,黑客已经访问了存储在其服务器中逾 160 万客户的敏感数据,包括用户可识别信息(PII)和部分财务细节。 TIO Networks 是一家基于云支付处理和收账款管理的加拿大提供商,于 2017 年 2 月被 PayPal 以 2.33 亿美元收购,其公司在北美地区经营着超过 60,000 个公共事业的票据支付系统。 TIO Networks 负责人表示:“我们对于此次事件的发生深表歉意,目前 PayPal 已暂停 TIO Networks 运营系统并与其相关部门合作,以便保障用户信息安全。另外,因为 TIO 系统完全独立于 PayPal 网络,所以 PayPal 平台并未受到任何影响。现我们正积极展开调查,一旦发现更多细节后我们将直接联系 TIO 客户并在官网 www.tio.com 发布最新进程。 知情人士透露,PayPal 正通知受影响客户并与一家消费者信用机构合作,从而为受害客户提供免费的信用监控会员资格,以便保障用户信息安全。此外,TIO Networks 客户还可以通过官网获取更多关于数据泄露的相关细节。 消息来源:securityaffairs.co,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

新型远程访问木马 UBoatRAT 针对与韩国视频、游戏等相关行业展开网络攻击

HackerNews.cc 11 月 30 日消息,网络安全公司 Palo Alto Networks 研究人员于近期发现一款新型远程访问木马 UBoatRAT,旨在瞄准与韩国视频、游戏行业相关的人员或组织展开针对性网络攻击活动。 调查显示,UBoatRAT 最早于 2017 年 5 月由 Unit 42 安全专家发现。当时,黑客仅仅利用了一个简单的 HTTP 后门并通过香港与日本受损 Web 服务器分发该恶意软件、感染目标 C&C 服务器。随后,UBoatRAT 不断进化,其变种愈加复杂,现主要采用 Google Drive 作为恶意软件分发中心,并使用连接至 GitHub 存储库的 URL 作为重定向 C&C 服务器地址。此外,UBoatRAT 还利用 Microsoft Windows 后台智能传输服务(BITS)保持持久性能。 BITS 是一种用于机器之间传输文件的 Microsoft 服务,以 Windows Update 与第三方软件应用更新而广为人知,其最早可追溯至 2007 年。甚至今天,BITS 仍是黑客最受欢迎的一款服务,因为该服务的 Windows 组件包括使用应用程序获得主机防火墙信任,以便检索或上传任意文件。去年,研究人员发现黑客使用 BITS “通知” 功能传播恶意软件并保持系统持久性能。 研究人员表示,黑客正使用 BITS 二进制 Bitsadmin.exe 文件作为命令行工具创建与监视 BITS 操作。而该恶意软件主要提供了一个选项 /SetNotifyCmdLine,在操作完成数据传输或出错时执行另一程序,以确保恶意代码持续运行(即使系统重启)。不过黑客主要还是通过托管在 Google Drive 上的可执行文件或 Zip 文件分发 UBoatRAT。如果该文件被目标用户打开后,其系统将会自动下载恶意软件并通过检查机器是否为 Active Directory 域的一部分来尝试确定目标系统是大型企业网络还是家用 PC 端口。此外,该恶意软件也被用于检测虚拟化软件(如 VMWare、VirtualBox、QEmu),一旦发现身处虚拟系统,该恶意软件会立即中断执行并试图从网络参数中获取域名,遇上不够理想的主机条件,则会生成各种伪造的 Windows 系统错误消息并退出。 目前,虽然研究人员尚不清楚黑客确切目标,但由于其可执行文件内容与韩国游戏公司、名称,以及视频游戏行业中使用的一些词汇有关,因此他们推测其目标疑似韩国视频、游戏行业的相关人员或组织。近期,研究人员已确定 14 个 UBoatRAT 样本,以及一个与其攻击有关的下载设备。此外,尽管最新版本的 UBoatRAT 于 9 月发布,但其攻击者于 10 月仍在 GitHub 上使用 “elsa999” 账号持续更新,因此研究人员推测该恶意软件幕后黑手似乎正大力开发或测试威胁。 消息来源:Threatpost,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

美国家信用联盟因亚马逊 AWS S3 配置不当,逾 100GB 用户敏感信息在线暴露

HackerNews.cc 12 月 1 日消息,网络安全公司 UpGuard 研究人员 Chris Vickery 于近期发现美国国家信用联盟(NCF)托管的亚马逊 AWS S3 存储器因配置不当,导致逾 100G 用户敏感数据在线暴露,其中包括用户姓名、地址、社保号码、银行账号以及信用报告等具体信息。据称,由美国三大知名信用机构 Equifax、Experian 与 TransUnion 整理的数千份客户信用报告也位于其中。 UpGuard 网络分析师 Dan O’ sullivan 在博客中写道:“经调查发现 NCF 创建的存储库中包含个性化信贷蓝图,即以一种特定形式收集用户大量敏感信息,包括客户所抵押的贷款细节以及信用卡账单支付时间。此外,该存储库中还包含了 NCF 员工访问客户记录,以及屏幕监控程序记录的所有计算机桌面视频。然而不管怎样,所有在线泄露的数据都极有可能遭黑客恶意利用,从而导致客户个人财产被窃。” 知情人士透露,该存储库一直都在持续更新并提供最新数据,直至研究人员告知公司 AWS S3 配置错误导致信息泄露后,NCF 才当即修改访问权限。这就意味着,如果黑客访问了该数据库,那么他们所要做的只是静静等待数据更新即可。据 UpGuard 研究人员估计,约有 4 万名 NCF 客户受数据泄露影响。另外,目前尚不清楚该存储器在线暴露时间,也不确定其是否已被非法访问。不过,该公司正开展深入调查并采取积极措施,以便确保客户财产安全。 相关阅读: ○ 美政府再因亚马逊 AWS S3 配置错误:超 100GB NSA 陆军机密文件曝光 ○ 美国媒体巨头 Viacom 因亚马逊存储器配置不当,致使大量内部数据在线泄露 ○ 又因亚马逊 AWS S3 配置错误:澳大利亚财政部、金融机构等近 5 万职员敏感信息在线曝光 消息来源:ibtimes.co.uk,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

美国 ICS-CERT 发布风险预警:Dnsmasq 漏洞仍将影响西门子部分工业设备

前景提要:今年 10 月,谷歌安全专家发现广泛应用于 Linux、FreeBSD、 macOS、OpenBSD 和 NetBSD 设备的软件包 Dnsmasq 存在 7 处漏洞,其中三处允许黑客远程执行任意代码。 近期,西门子发布一份安全报告,证实 Dnsmasq 的 7 处安全漏洞中有 4 处仍影响了公司部分 SCALANCE 产品设备,包括基于直接访问节点的 W1750D 控制器、M800 工业路由器以及 S615 防火墙。随后, ICS-CERT 也针对 Dnsmasq 漏洞发布了一份关于西门子产品风险的安全报告。 DNSmasq 是一款为小型网络配置 DNS 与 DHCP 的工具,其提供了 DNS 和可选择的 DHCP 功能。不过,该款工具可服务于那些只在本地适用的域名(私有域名),而这些域名并不会在全球的 DNS 服务器中出现。 调查显示,影响西门子产品的其中 3 处漏洞(CVE-2017-13704、CVE-2017-14495 和 CVE-2017-14496)允许攻击者通过向 UDP 端口 53 发送 “精心制作” 的恶意 DNS 请求来攻击 Dnsmasq 进程,从而导致产品系统处于崩溃状态。此外,西门子 SCALANCE 产品还受 CVE-2017-13704 漏洞影响,允许攻击者触发 DoS 条件后开展拒绝服务攻击或在受害设备上执行任意代码。 目前,西门子正开发安全补丁,以解决其产品中的 Dnsmasq 漏洞问题。另外,对于等待修复的 SCALANCE W1750D 设备来说,如果用户未使用 “OpenDNS”、“Captive Portal” 或 “URL redirection”等功能时,可以在设备配置中部署防火墙规则阻止对端口 53/UDP 的入站访问;而对于 SCALANCE M800/S615 设备来说,可以在设备配置中禁用 DNS 代理或配置内部网络中已经连接的设备使用不同的DNS服务,以便抵制黑客恶意攻击。 消息来源:securityaffairs,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

美政府再因亚马逊 AWS S3 配置错误:超 100GB NSA 陆军机密文件曝光

HackerNews.cc 11 月 28 日消息,继数周前美国陆军中央司令部(CENTCOM)与太平洋司令部(PACOM)的敏感数据暴露于不安全亚马逊 AWS S3 服务器后,网络安全公司 UpGuard 研究人员 Chris Vickery 近期再次发现托管在 AWS S3 服务器的 47 份美国陆军情报与安全司令部(INSCOM)机密文件(逾 100GB )在线曝光,其中竟有 3 份重要文件可任意下载。 不安全 AWS S3 服务器中存有一份可下载的国防机密文件 研究人员表示,在线曝光的可下载文件中包含一份基于 Linux 操作系统和连接虚拟硬盘的 Oracle Virtual Appliance(.ova)镜像文件。不过,但他们无法启动操作系统或访问存储在虚拟硬盘上的任何文件,研究员猜测这可能与操作系统只能通过连接国防部(DOD)内部网络才能启动,这是保护敏感系统的典型做法。 尽管如此,研究人员还是通过分析存储在虚拟硬盘上的元数据(metadata)发现了 SSD 映像中包含的大量高度敏感数据,其中一些还涉及国家最高机密和部分 TOP SECRET(”绝对机密”)和 NOFORN(”不可向境外透露”)的安全标记,例如美国 NSA 远程接收的国防机密信息等。 在线泄露的文件包括此前 Red Disk 项目平台的残余数据 据悉,同一虚拟机中的另一份可下载文件夹中竟还包含了美国陆军此前所开展的 Red Disk 项目残余数据。这是一个由国防部基于云计算平台开发的陆军分布式公共地面系统(DCGS-A),其主要用于搜集战场情报。知情人士透露,美国国防部曾为 Red Disk 项目投入约 9300 万美元,希望能够帮助部署在阿富汗的战队军事。然而早期测试结果显示,该平台运存速度极其缓慢且阻碍了大多数现有行动。而这一项目也从未走出过测试阶段,因此国防部最终于 2014 年停止 Red Disk 计划。 此外,第三份可下载的文件是一个名为 “rtagger” 的压缩文件,其似乎是用来标记与分类机密信息的培训快照,以及将这些数据分配至确切 “区域” 的重要信息。 UpGuard 声称,虽然这并非是他们第一次在线发现美国政府机密文件泄露,但却是首次发现可以被任意访问的敏感数据。令人遗憾的是,这种云泄漏事件完全可以避免,因为它仅仅只是技术人员在 IT 环境中配置错误导致。目前,NSA 真正所需要面临的问题在于,他们尚不清楚有多少黑客已在线访问并下载了这些数据,也无法追踪其数据流动走向。不过,美国政府正展开深入调查并采取积极措施,以便确保国家信息安全。 相关阅读: ○ UpGuard 博客文章《Black Box, Red Disk: How Top Secret NSA and Army Data Leaked Online》 ○ 五角大楼 AWS S3 配置错误:意外发现全球 18 亿用户社交信息竟被秘密搜集 8 年 ○ GhostWriter 漏洞:配置错误的亚马逊 AWS S3 存储器存在 MitM 攻击风险 ○ 又因亚马逊 AWS S3 配置错误:澳大利亚财政部、金融机构等近 5 万职员敏感信息在线曝光 消息来源:Bleepingcomputer,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。