每日安全简讯(20200808)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 英特尔漏洞泄露了20GB的机密设计信息
英特尔遭受了相当大的数据泄露,通过一位瑞士IT顾问泄露了20GB的机密微体系结构和工程信息。该信息以及包括现有和即将推出的CPU的机密信息在内的一些文档已在“英特尔Exconfidential Lake Platform版本”中泄露。大家一直怀疑英特尔的CPU是否有后门,通过这次泄露事件得到了证实。获得这份文件的工程师用关键词“backdoor”搜索,发现英特尔居然将其赫然写在代码注释里。
原文内容已于美国东部时间下午4:05更新,关于backdoor的内容被删除。感谢杨华老师指出该情况。
https://www.zdnet.com/article/intel-investigating-breach-after-20gb-of-internal-documents-leak-online/
2 Netwalker勒索软件团伙窃取了Forsee Power的数据
威胁研究小组最近发现了Netwalker勒索软件团伙已窃取了法国电池制造商Forsee Power的敏感数据。Netwalker勒索软件的操控者在其在线博客上发布了一条消息,宣布了此次攻击,并分享了一些截图,以证明Forsee Power数据泄露。这些截图之一显示了一个目录,其中包含应收帐款、财务报表、催收信、费用和雇员信息。
https://securityaffairs.co/wordpress/106833/malware/forsee-power-netwalker-ransomware.html
3 TeamViewer的漏洞可被利用于破解用户密码
Windows的TeamViewer中的高风险漏洞(CVE-2020-13699)会被远程攻击者利用,以破解用户的密码,从而导致进一步的系统利用。TeamViewer是德国TeamViewer公司的一套用于远程控制、桌面共享和文件传输的软件。 基于Windows平台的TeamViewer 15.8.3之前版本中存在安全漏洞,该漏洞源于程序无法正确引用其自定义URI处理程序。攻击者可借助特制参数利用该漏洞启动TeamViewer。
https://www.helpnetsecurity.com/2020/08/06/cve-2020-13699/
4 协议网关中的漏洞可被用于攻击工业系统
协议网关通常在使用不同协议的网络间做协议转换工作。攻击者可以将协议网关作为目标,这有几个原因。例如,如果设备无法正确转换流量,它们可能会导致严重中断;其次,协议网关不太可能受到安全产品的监视,这使得检测到攻击的可能性较小。而且由于编译的故障不易诊断,因此攻击非常隐秘。
https://www.securityweek.com/vulnerabilities-protocol-gateways-can-facilitate-attacks-industrial-systems
5 攻击者可利用卫星宽带通信的漏洞监视网络流量
牛津大学的一位网络安全研究人员表示:卫星宽带通信中的安全漏洞可能使网络攻击者仅用几百美元的家用电视设备就能拦截未加密的网络流量。通过利用这些漏洞,攻击者有可能监视数千英里之外的敏感通信,几乎没有被检测到的风险。
https://www.zdnet.com/article/how-hackers-could-spy-on-satellite-internet-traffic-with-just-300-of-home-tv-equipment/
6 攻击者诱骗用户访问伪装成电子邮件扫描器的网站
安全研究团队最近发现一个网络钓鱼活动,它诱骗用户访问伪装成电子邮件扫描器的网站,以窃取用户的帐户凭据。活动的策划者向用户发送一封伪造病毒警报的钓鱼邮件,该电子邮件声称来自“电子邮件安全团队”,但实际上来自Hotmail帐户。为了吓唬收件人,电子邮件以“病毒警报”为标题,后跟三个感叹号,如下图所示。
https://www.tripwire.com/state-of-security/security-data-protection/phishing-campaign-leads-users-to-site-disguised-as-email-scanner/
页:
[1]