为解决 ASA 设备严重漏洞,思科再次发布安全更新
前情提要:思科( Cisco )于 1 月 29 日发布了一个补丁程序,旨在修复影响 ASA ( 自适应安全设备 )的一个严重漏洞 (CVE-2018-0101)。根据思科发布的安全公告显示,该漏洞驻留在设备的 SSL VPN 功能中(解决远程用户访问敏感数据最简单最安全的解决技术),可能会允许未经身份验证的攻击者在受影响的设备上远程执行代码。 据外媒 2 月 8 日消息,在思科发布了补丁后,其研究人员发现该漏洞还会引起拒绝服务的情况出现,可能会对 ASA 平台造成一定影响。为此,思科于近期再次发布了一个安全更新。 虽然目前并未发现有任何与该漏洞有关的恶意行为,但思科在其安全公告中指出,为了成功利用该漏洞,攻击者必须将特制的XML文件发送到易受攻击的接口,因此对于客户来说,升级到固定的软件版本是非常重要的。 目前该漏洞影响了思科近十几种产品,如以下列表: — 3000 系列工业安全设备( ISA ) — ASA 5500 系列自适应安全设备 — ASA 5500-X 系列下一代防火墙 — 适用于 Cisco Catalyst 6500 系列交换机和 Cisco 7600 系列路由器的 ASA 服务模块 — ASA 1000V 云防火墙 — 自适应安全虚拟设备(ASAv) — Firepower 2100 系列安全设备 — Firepower 4110 安全设备 — Firepower 9300 ASA 安全模块 — Firepower 威胁防御软件( FTD ) 相关阅读: 思科被曝 VPN 高危漏洞,工业安全设备、防火墙等多款产品受影响 消息来源:Security Affairs,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。
瑞士电信( Swisscom)证实 80 万数据被盗,涉全国 1/10 公民信息
据 IBTimes 英国网报道,瑞士电信 (Swisscom) 于 2 月 7 日承认其用户数据在去年年底遭到破坏,约 80 万名客户(占瑞士总人口的 10 %)的个人信息遭到泄露。不过 Swisscom 承诺此次事件不会涉及用户任何敏感信息(比如密码、会话或支付数据)。 知情人士透露,一个身份不明的用户访问了 Swisscom 客户的姓名、地址、电话号码和出生日期等信息,目前 Swisscom 认为该用户是通过其销售合作伙伴获取数据的。 Swisscom 方面表示,尽管挪用的个人资料属于非敏感类别,但公司还是将调查该事件列为首要任务。此外,为了更好地保护第三方公司对个人数据的访问, Swisscom 做出了一些重要改变,其中包括: 相关合作伙伴公司的访问权限已被立即封锁; 在销售合作伙伴账户中引入双因素认证,同时削减运行大容量查询的能力; 第三方账户上的任何异常活动都会触发警报并阻止访问。 到目前为止, Swisscom 还没有发现任何针对受影响客户的攻击事件。 消息来源:IBTimes,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。
欧洲刑警组织联合英国国家犯罪调查局取缔 Luminosity RAT 幕后团伙
外媒 2 月 6 日报道,隶属欧洲刑警组织的欧洲网络犯罪中心和英国犯罪调查局于近期披露了一项国际执法行动的细节 — 来自欧洲、美国和澳大利亚的十几家执法机构联合拆除了一个 与 “ Luminosity RAT ” 远程访问木马(又名 LuminosityLink)有关的犯罪团伙。 据悉,Luminosity RAT 可以禁用目标设备上的防病毒和反恶意软件,执行诸如记录击键、窃取数据和密码、开启网络摄像头监视用户等命令。 英国犯罪调查局透露,Luminosity RAT 首次于 2015 年被发现, 2016 年开始变得非常流行。根据媒体资料,英国一个小型犯罪团伙通过使用恶意网站为遍布 78 个国家的 8,600 多名买家分发了 Luminosity RAT。 据悉,买家只需花费 40 美元就能获得 Luminosity RAT 远程访问木马,尽管该木马成本只要 30 美元。此外,Luminosity RAT 在技术方面也给买家提供了方便,例如买家掌握很少的技术知识也能部署该木马。 目前数以千计的受害用户被窃取了敏感信息,其中包括密码、私人照片、录像等。欧洲网络犯罪中心负责人史蒂芬·威尔逊表示虽然如今网络犯罪在不断升级更新,但通过跨越国界和强有力的协调行动,即使世界各地黑客人士通过远程犯罪也不能免于被捕。 消息来源:Security Affairs,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。
黑客渗透热门软件下载网站 MacUpdate 分发 Mac 加密货币矿工
外媒 2 月 6 日报道,网络安全公司 SentinelOne 的安全研究员发现,黑客利用热门的软件下载网站 MacUpdate 向 Mac 用户分发一个名为 OSX.CreativeUpdate 的加密货币挖掘矿工,其主要目的是通过劫持用户设备的 CPU,秘密窃取门罗币 。 据研究人员介绍,MacUpdate 网站提供的软件官方下载链接遭到黑客替换,从而导致用户设备受到感染。除此之外,这些假冒链接的域名还做了细微改变,使其看起来合法且令人信服。一旦用户下载安装,合法网站 public.adobecc.com 会被迫使安装一个有效负载,并试图打开原始应用程序的副本作为诱饵来触发恶意软件激活。 目前通过调查发现 Firefox、OnyX 和 Deeper 等应用被黑客替换了下载链接。研究人员认为黑客选择这三个应用程序的原因在于它们都是由 Platypus 开发的。因为 Platypus 开发工具可以从各种脚本(如 shell 或 Python 脚本)中生成完整的 macOS 应用程序,这意味着创建应用程序的门槛并不是很高。 据悉,MacUpdate 方面已针对该事件向用户表示了歉意,并就如何删除恶意软件提供了相关说明。 1、删除 可能已安装的上述应用[ Firefox、Onyx、Deeper ]的任何副本。 2、下载并安装应用的新副本。 3、在 Finder 中,打开主目录的窗口( Cmd-Shift-H )。 4、如果 Library 文件夹没有显示,按住 Option / Alt 键,点击“ Go ” 菜单,选择 “ Library(Cmd-Shift-L)”。 5、向下滚动找到 “ mdworker ” 文件夹(〜/ Library / mdworker /)。 6、删除整个文件夹。 7、向下滚动找到 “ LaunchAgents ” 文件夹(〜/ Library / LaunchAgents /)。 8、从该文件夹删除 “ MacOS.plist ” 和 “ MacOSupdate.plist ”(〜/ Library / LaunchAgents / MacOS.plist 和 〜/ Library / LaunchAgents / MacOSupdate.plist)。 9、清空垃圾。 10、重新启动系统。 MacUpdate 负责人建议用户在下载软件之前检查其是否合法,不要完全相信第三方网站或 Mac App Store 上的星级或评论,因为这些内容可能是伪造的。 消息来源:IBTimes,翻译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。
巴黎 Octoly 公司因亚马逊 S3 存储错误配置泄露全球 12000 明星/网红个人信息
外媒 2 月 6 日消息,UpGuard 安全研究人员发现,巴黎 Octoly 公司因其亚马逊 S3 存储桶错误配置,导致超过 12,000 名社交媒体影响者(俗称:明星或网红)的敏感数据在线暴露。据悉,这些用户大多来自 YouTube、Instagram、Twitter 和 Twitch 等社交平台,目前 Octoly 公司担心竞争对手利用该暴露事件乘机抢夺这些平台的用户资源。 Octoly 是一家总部位于巴黎的品牌营销公司,致力于向社交媒体明星提供来自顶级品牌的产品,并寻求其评论以及认可。Octoly 的客户包括迪奥、丝芙兰、欧莱雅、雅诗兰黛、兰蔻以及游戏巨头育碧和暴雪娱乐等。 UpGuard 网络风险团队总监 Chris Vicker 于 1 月初发现,一个配置错误、并且可公开访问的亚马逊网络服务(AWS)S3 云存储桶被 Octoly 公司用来存储内部重要文件。 这些文件包括: 用户敏感信息(真实姓名、地址、电话号码、电子邮件地址以及出生日期); 使用 bcrypt 加密的 Octoly 账户散列密码; 大量的品牌和分析信息(Octoly 服务的 600 个品牌的清单,以及受影响用户的 “ 深度社交 ” 报告); Upguard 认为,该暴露事件可能会在一定程度上影响 Octoly 公司的日常运营。 并且 Upguard 表示该暴露事件所带来的最大风险不在于经济损失,而在于人 ,因为泄露的用户资料让竞争对手有了可乘之机,各大品牌可能会争抢知名社交媒体影响者的青睐。 消息来源:IBTimes,翻译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。
英国政府加强关键服务安全防护建设,违反 NIS 指令的运营商将面临高额罚款
外媒 2 月 4 日报道,为了应对某些邪恶地区和黑客组织的威胁,英国政府致力于加强关键部门服务的安全防护建设。2017 年 8 月,英国政府在与欧盟成员国合作的情况下,根据 “ 网络和信息系统安全指令”(称为 NIS 指令)发布了一项公共协商,以改善英国在电力、交通、水,能源、健康和数字基础设施方面的基本服务。该协商指出,若存在未实施适当防护措施的运营商,英国政府部门有权对其进行罚款。据悉,目前最高罚款金额可达到 1700 万欧元。 英国政府协商 NIS 指令讨论了以下六个主要议题:基础服务的识别、国家框架的管理与实施、对提供基础服务运营商的安全要求、对基础服务运营商事故报告的要求、对数字服务提供商的要求,并提出了相应的处罚制度。 什么是 NIS 指令? NIS 指令对所有提供基础服务和运营不同行业(包括能源,运输,银行,健康或数字服务)的关键基础设施的企业都有重大影响,是这些公司必须遵守的网络安全最低标准。 NIS 指令规定了对基本服务的经营者进行识别的范围、对国家安全、公共安全构成威胁以及重大社会或经济负面影响的可能因素。NIS 指令为国家框架奠定了基础,在这个框架中,政府能够确保主管当局拥有法律条款来履行其职责以及实现开展活动所需的资源。据悉,NIS 指令是以分层的方式建立的,每个原则(如 NIST 安全框架)中都要实现强制性安全结果,这一点在很大程度上确保了 NIS 指令可以贯穿各个不同行业。 NIS 指令由 14 个原则组成,可分为四个主要目标: 安全风险管理(治理,风险管理,资产管理,供应链)、保护网络攻击(服务保护政策和流程,身份和访问控制,数据安全,系统安全,弹性网络与系统,员工意识与培训)、网络安全事件(安全监控,异常检测)的检测以及网络安全事件(响应与恢复规划,改进)的影响的减少。 此外,该指令还涉及 GDPR 中不存在的网络安全问题。 目前 NCSC( GCHQ 的一部分)和主管当局(不同关键领域的监管机构)负责检查 NIS 指令的合规性。 目前只有当基本服务的运营者未能遵守第十四条 “ 安全要求和事件通知 ” 中列出的标准时,才会受到惩罚。罚款将根据未采取和未实施的适当措施进行判断和决定,最高罚款金额为 1700 万欧元。但如果必要的服务提供商能够在 2018 年 5 月之前完成 NIS 指令的实施要求,那么可能处罚措施会存在一些变动。 消息来源:Security Affairs,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。
备忘录泄露揭示美国安全局重大机密?门罗币所有者或成下一追踪目标
外媒 2 月 5 日报道,一张网上流转的备忘录照片中揭示了美国陆军网络保护团队(CPT)和美国安全局(NSA)的部分敏感信息:其中包括泄露 Tor、I2P、VPN 用户,开展追踪门罗币的联合项目等。 匿名网络对打击审查和确保言论自由至关重要,因此研究人员对这些追踪活动的意图尤为重视。 研究人员发现,该备忘录明确指出了泄露基于 CryptoNote 的加密货币所面临的困难。 CryptoNote 是在若干分散以及面向隐私的数字货币方案中实现的应用层协议,其要求分配额外的资源来跟踪 Monero(XMR)、Anonymous Electronic Online Coin(AEON)、DarkNet Coin(DNC)、Fantomcoin(FCN)和 Bytecoin(BCN)等匿名加密货币。 美国当局指出, Monero 可能将会成为地下罪犯中的主要加密货币。此外,相关安全专家称美国情报部门还利用内部资源针对区块链开展监视活动。 DeepDotWeb 的研究人员向一些相关人士求证后,认为该备忘录信息很可能是真实的。不过 Tor、I2P 和 VPN 似乎还没有被情报机构完全掌握,虽然攻击者已经提出并实施了揭露用户的技术,但是这些技术对于监测行动并不十分有效。 根据爱德华·斯诺登(Edward Snowden)披露的一份文件显示,美国国家安全局可以根据易受攻击的 VPN 协议(如 PPTP )来屏蔽 VPN 解决方案,但依赖于 OpenVPN 的 VPN 可能不会受到影响。目前还不清楚是谁泄露了备忘录,但人们推测很可能是故意发布的。 消息来源:Security Affairs,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。
俄罗斯暗网出现新型勒索软件 GandCrab ,要求支付达世币赎金、不得感染独联体国家
外媒 2 月 4 日消息,网络安全公司 LMNTRIX 的专家发现了一种名为 GandCrab 的新型勒索软件,通过感染受害用户系统以获得达世币(DASH)赎金(该服务由托管在 .bit 域中的服务器提供)。目前一些俄罗斯黑客团体正在暗网上为 GandCrab 广告宣传,主要通过使用 RIG 以及 GrandSoft 等开发工具包来分发该勒索软件。 在过去的几天里,LMNTRIX 实验室一直在追踪 GandCrab 勒索软件的流入,并发现此款勒索软件被设定为不得用于感染独联体(即前苏联成员国)国家的系统。 此外,一些有趣的地方也在追踪活动中被揭露: 1、有意向的买家被要求加入“ 合作伙伴计划 ”,其中勒索软件的利润分成 6:4 ; 2、大型合作伙伴能够将其收益比例提高到 70%; 3、作为一项勒索软件服务产品,GandCrab 需向 “ 合作伙伴 ” 提供技术支持和更新,比如输出了一个用户友好的管理控制台,可以通过 Tor 网络访问,以允许定制恶意软件(例如赎金金额、加密掩码等); 4、禁止合作伙伴针对独联体国家发起攻击(比如阿塞拜疆、亚美尼亚、白俄罗斯、哈萨克斯坦、吉尔吉斯斯坦、摩尔多瓦、俄罗斯、塔吉克斯坦、土库曼斯坦、乌兹别克斯坦和乌克兰); 5、合作伙伴必须申请使用勒索软件,并且可用数量有限; 消息来源:Security Affairs,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。
西部数据(WD)My Cloud 网络存储设备存在本地提权漏洞
外媒 2 月 3 日消息,安全服务供应商 Trustwave 发现西部数码( Western Digital ) My Cloud 网络存储设备中的两个安全漏洞可能会被本地攻击者利用来获得 NAS 设备的 root 权限。 据 Trustwave 的研究人员介绍, 西部数码 My Cloud 的这两个缺陷一个是任意命令执行漏洞,另一个则是任意文件删除漏洞。 任意命令执行漏洞 该漏洞会影响公共网关接口脚本 “ nas_sharing.cgi ”,从而导致本地用户可以以 root 身份执行 shell 命令。另外,研究人员还发现硬编码凭证能够允许任何用户使用用户名“ mydlinkBRionyg ” 对设备进行身份验证。 任意的文件删除漏洞 该漏洞也与公共网关接口脚本 “ nas_sharing.cgi ” 绑定,以便于攻击者获得 root 权限。 链接这两个漏洞后,攻击者能以 root 身份执行 shell 命令:通过使用硬编码凭证登录,并以 base64 编码执行 “ artist ”参数内传递的命令 。 目前受漏洞影响的 西部数码My Cloud 网络存储设备型号包括: My Cloud Gen 2、My Cloud PR2100、My Cloud PR4100、My Cloud EX2 Ultra、My Cloud EX2、My Cloud EX4、My Cloud EX2100、My Cloud EX4100、My Cloud DL2100 和 My Cloud DL4100。 其实早在去年,安全服务供应商 Trustwave 就已向西部数码公司报告了这些问题,并且 Western Digital 方面也做出了补救措施。据悉,该公司在 2017 年 11 月 16 日发布的固件(版本 2.30.172 )更新中解决了漏洞问题。此外,Western Digital 还建议用户: — 确保产品上的固件始终处于最新状态; — 启用自动更新; — 实现良好的数据保护措施,如定期数据备份和密码保护,包括在使用个人云或网络附加存储设备时保护路由器。 消息来源:Security Affairs,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。
CODESYS WebVisu 产品现高危漏洞,或对关键基础设施构成严重威胁
外媒 2 月 2 日消息,Istury IOT 的安全研究员在 3S-Smart Software Solutions 的 CODESYS WebVisu 产品的 Web 服务器组件中发现了一个基于堆栈的缓冲区溢出漏洞,允许用户在 web 浏览器中查看可编程逻辑控制器( PLC )的人机界面( HMI )。据研究人员介绍,攻击者可以通过远程触发该漏洞来引发拒绝服务( DoS ),并且某些情况下实现在 Web 服务器上执行任意代码。这一漏洞能够导致大量 ICS (“ 工业控制系统 ”) 产品受到影响,或对关键基础设施构成严重威胁。 WebVisu 产品目前在许多供应商(其中包括施耐德电气、日立、研华、伯格霍夫自动化、汉斯图尔克和新汉)的 116 个 PLC 和 HMI 中使用。 有关专家将该漏洞追踪为 CVE-2018-5440,并为其分配了高达 9.8 的 CVSS 分数。 根据专家的说法,这个漏洞会影响所有基于 Microsoft Windows(也是 WinCE )的 CODESYS V2.3 Web 服务器,这些服务器可以独立运行,也可以作为 CODESYS 系统的一部分运行( V1.1.9.19 之前)。 更糟糕的是,研究人员认为该漏洞很容易被攻击者利用,不过目前并没有具体在野攻击案例。 通过 shodan 查询 CODESYS 协议使用的 2455 端口,可发现超过 5600 个系统被暴露于公网,多数位于美国、德国、土耳其以及中国。 CODESYS 公司方面表示已发布了 CODESYS 网络服务器 V.1.1.9.19 的 CODESYS V2.3 来解决这个漏洞,并且相关厂商还建议用户限制对于“控制器”的访问、同时使用防火墙和 VPNs 控制访问。 消息来源:Security Affairs,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。