当前位置:巴黎人注册送18 > 巴黎人-人工智能 > 38万用户隐私数据泄露,Nosenko也凭借发现这个漏

38万用户隐私数据泄露,Nosenko也凭借发现这个漏

文章作者:巴黎人-人工智能 上传时间:2019-11-30

GitHub上一位名为mschwager的研究人员演示了一种攻击方法,该方法使用Python模块中的“setup.py”文件,以便在安装包时执行代码。使用此方法,攻击者可以将恶意代码放入可以使用root权限执行的程序包中,但并非所有程序包都需要此级别的权限。

4、动态主机控制协议(DHCP)

受感染的组织中有智囊团、大学和学术机构、跨国电子产品制造商和非政府组织。为了逃避检测,文件1.js(恶意的JavaScript)被托管在一个非政府组织的网站,该网站还利用一个有效的SSL证书,这让所有的通信加密。文件1.js是一个在线脚本称为“xss.js”,旨在窃取数据。这些网站事先被攻击破坏了,再将HTML IFRAME标签插入到被破坏的VPN网页。然后VPN就会连接到被攻击的非政府组织网站,通过加密连接下载JavaScript。

图片来源于securityaffairs

在今天发布的一份安全建议中,思科表示,攻击者可以利用身份验证绕过漏洞,将文件非法上传到思科220交换机上。攻击者可借此直接替换配置文件,或者植入一个反向shell。

思科发布了30项安全补丁以解决其产品中总共32个安全漏洞。其中三个为严重漏洞:Apache Struts远程执行代码漏洞(CVE-2018-11776)、Cisco Umbrella API未经授权的访问漏洞(CVE-2018-0435)以及Cisco路由器管理接口缓冲区溢出漏洞(CVE-2018-0423)。

如何确认自己的设备受否易遭受攻击

图片 1

图片 2

好消息是,这三个漏洞都是基于交换机的web管理界面。所以设备管理者可以通过直接关闭web管理界面临时防御攻击,当然,最好还是及时安装思科发布的官方补丁。

原文链接:

TCB Local Address Foreign Address (state)

图片 3

漏洞曝光

在思科发布的Cisco Small Business 220系列智能交换机固件版本1.1.4.4中已修复了这三个bug。据思科自己的说法,之前的所有版本都存在被攻击风险。

Opsview Monitor是一种用于网络和应用程序的专有IT监控软件,研究人员披露了一系列漏洞,这些漏洞可以实现远程代码执行,命令执行和本地权限提升,包括CVE-2018-1614和CVE-2018-16147、CVE-2018-16146、CVE-2018-16144、CVE-2018-16145。CVE-2018-16148和CVE-2018-16147都是跨站点脚本漏洞,可以滥用来在合法用户的上下文中执行恶意Java代码;CVE-2018-16146和CVE-2018-16144可以使攻击者能够作为Nagios用户在系统上执行命令。

Role: Client (SmartInstall enabled)

研究人员在一个公司发现思科所出售的秘密攻击网络路由器。这种路由器后门已被安装在至少79个设备上。恶意软件可以支持多达100个模块,攻击者可远程控制那些被感染的设备。

英国航空公司遭攻击,38万用户隐私数据泄露

图片 4

原标题:悬镜安全 | 第七期 全球一周安全情报(0903-0909)

图片 5

【编辑推荐】

图片来源于ZDNet

有兴趣的安全研究人员可自行对思科路由器的固件进行逆向,说不定能发现这三个漏洞的利用方法。

6、Wireshark三个DoS漏洞已出现

14、基于区域的防火墙(ZBF)

由于SSL VPN门户定制框架的认证检查的操作不当导致出现这个漏洞。攻击者可以利用这个漏洞修改一些特定对象的RAMFS缓存文件系统。

LuckyMouse APT使用NDISProxy发动最新攻击

近期,思科修复了旗下明星产品——Cisco Small Business 220系列智能交换机上的三个高危漏洞。

安全研究人员发现了一种方法,可以轻松识别配置错误的暗网Web服务器的公共IP地址。在Tor上设置暗网的主要目的之一是难以识别网站的拥有者。为了正确匿名化暗网,管理员必须正确配置Web服务器,使其仅侦听localhost(127.0.0.1)。

思科表示,成功利用这些漏洞可能允许攻击者未经授权访问受影响的设备、获得受影响设备的管理员权限、执行任意代码或发起拒绝服务(DoS)攻击。

研究人员说,后门安装至少通过两个不同的切入点。首先是利用出现在客户端SSL VPN的一个大漏洞。另一个则是攻击者通过其他手段获取管理员访问并使用它来加载恶意代码。

IoT僵尸网络Mirai和Gafgyt新变种曝光,可利用Dasan路由器中的CVE-2018-10562、CVE-2018-10561进行IoT/Linux僵尸网络活动。Mirai新变种可利用CVE-2017-5638 Apache Struts漏洞执行任意攻击命令,Gafgyt新变种可影响旧版SonicWall全球管理系统(GMS),允许远程用户执行任意代码。

这三个漏洞中,前两个最为危险,因为攻击者可以利用它们在不经过身份验证的情况进行远程攻击。考虑到思科刚刚才公布漏洞,现公网上任意思科220系列智能交换机都有可能受到攻击。

据外媒报道,SANS ISC研究员Richard和Xavier检查了曝露在公网的3D打印机OctoPrint接口,发现其中超过3700个无需身份验证即可直接访问。OctoPrint是一款免费的开源Web界面,与大多数消费级3D打印机兼容,用户可以使用它通过浏览器控制并监控3D打印机的行为。但是,无需身份验证的话,意味着随机攻击者也可以这么做。

6、互联网组管理协议(IGMP)

图片 6

图片来源于HackerNews

这三个漏洞分别是身份验证(CVE-2019-1912,评级为致命,评分为9.1)、远程命令(CVE-2019-1913,评级为致命,评分为9.8)和命令 (CVE-2019-1914,评级为中等,评分为7.2)。

原文链接:

17、SM-X-ES3 SKUs

英国航空公司遭黑客团队MageCart攻击,38万客户个人详细信息及信用卡信息泄露。据RiskIQ调查,为避免被发现,MageCart通过专用基础设施发动特定攻击,从英航官网的行李认领信息页面加载恶意脚本,允许攻击者从网站和移动应用程序中窃取用户数据。截至目前,英航官网已恢复正常,专家建议用户尽快修改密码并联系银行确保资金安全。

思科宣称是物联网网络安全公司VDOO发现并报告了这三个漏洞。但在撰写本文时,VDOO还没有发布任何PoC或漏洞技术细节。

图片 7

2、Cisco Catalyst 3850 Series Switches

安全公司volexity的研究员说,他发现一些成功感染思科客户端SSL VPN的案例,可能还有更多。这些攻击中大概至少使用了2个单独入口点。一旦后门设置好,就只需要静静等待它收集员工登录凭证。

近日,Zerodium发布No零日漏洞详细信息,该漏洞完全绕过了No扩展的最高安全级别,默认情况下包含在所有Tor浏览器发行版中,可在Tor浏览器中执行任意Java代码,有效识别用户真实IP地址。No已通过发布No“Classic”版本5.1.8.1修复了该漏洞,专家建议用户尽快将Tor浏览器升级到最新版本。

考虑到思科是当今互联网设备的领头公司之一,预计在不久的将来,将有不少攻击者将这三个漏洞包装成攻击工具,对全球进行扫描。据跟踪僵尸网络活动和恶意网络扫描的网络安全公司Bad packages的说法,在每周都有不少针对思科设备的恶意扫描。

如果Tor站点配置错误以便侦听公共IP地址,则包含.onion域的相同证书也将用于该IP地址。一些用户认为该研究是对Tor的攻击,但研究人员称只是试图揭示与未正确配置Tor隐藏服务相关的固有问题。

2、Cisco Umbrella集成

图片 8

黑客利用Excel文档执行ChainShot恶意软件攻击

为了彻底防御住这种攻击,每个企业的网络管理员最好能尽快摸清旗下相关思科设备,打上安全补丁。

2、CISCO发布30项安全补丁

7、互联网密钥交换(IKE)

攻击者正在不断寻找新的方法通过网络的漏洞获取利益,这个问题不仅仅是思科网络VPN。任何其他的VPN,Web服务器,或设备都有一定的风险。

特斯拉漏洞曝光,黑客2秒内即可盗取汽车

第二个漏洞(也是这三个漏洞中最危险的一个)可让攻击者以root权限执行任意命令,彻底接管设备。而且这只需要简单的HTTP或HTTPS交互即可实现。

另外29个漏洞中,有14个被评为高,15个被评为中等严重,解决了Cisco Routers,Cisco Webex,Cisco Umbrella,思科SD-WAN解决方案,思科云服务平台,思科数据中心网络等产品的安全漏洞。该公司产品安全事件响应小组称Apache Struts正在被开发中使用,但另外两个严重漏洞目前没有被利用。

根据思科发布的公告显示,影响该漏洞影响的设备主要包括:

锁定日本政府和高技术产业

安全研究员发现 Edge 和 Safari 浏览器中存在漏洞,可让不法黑客实施地址栏欺骗攻击(Address Bar Spoofing)。攻击者利用漏洞可控制地址栏中显示的内容,在不改变原有合法URL地址情况下,快速将页面内的代码转换成恶意代码,从而在普通用户填写账号或密码时收集用户隐私,导致网络钓鱼攻击事件发生。目前,微软已在其Edge浏览器中修补了漏洞,而苹果的Safari依旧没有修复。

图片 9

攻击者可以通过将格式错误的数据包注入网络、受影响的应用程序处理、或者诱使目标用户打开恶意数据包跟踪文件来利用这三个漏洞。

8、互联网协议(IP)

思科无客户端SSL VPN(Web VPN)是一个基于Web的门户网站,可以应用在公司的Cisco自适应安全设备(ASA)上。思科网络VPN不需要客户端,它完全是通过最终用户的浏览器访问。一旦用户通过认证,基于web的VPN就会允许用户访问内部网页、内部文件并允许他们通过Telnet、SSH Web或类似的网络协议连接到其他内部资源。普通用户可以通过类似图1显示的思科网络VPN接口进入。

图片 10

安全补丁和防御措施

Python语言允许用户安装包含在程序中的扩展包以拓展功能。执行程序时,安装包中的代码将按预期执行。但是,很多人都并不知道部分代码也可以作为扩展包本身在安装时直接执行。

在思科发布安全补丁之后,Embedi已经公布了该漏洞的概念验证代码。因此,各位网络管理员的当务之急是验证自己的设备是否受到该漏洞的影响并尽快安装补丁。

Volexity发现其中日本政府和高新技术产业很多都受到了攻击。多个日本的组织被破坏了而且其思科网络VPN门户被加载了额外的JavaScript代码。

特斯拉Model S漏洞曝光,研究人员通过600美元的无线电和计算设备可获取Model S用户遥控钥匙信号,2秒内即可获取该车遥控钥匙密匙盗取汽车。除特斯拉外,该攻击技术对迈凯伦和Karma车辆同样有效。截至目前,特斯拉已增添安全选项,并升级Model S遥控钥匙加密系统,今年6月后售出的Model S将不受该攻击影响。

本文由巴黎人注册送18发布于巴黎人-人工智能,转载请注明出处:38万用户隐私数据泄露,Nosenko也凭借发现这个漏

关键词: