Atgiant 发表于 2020-11-21 22:24

每日安全简讯(20201122)

免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 Mount Locker勒索软件专门针对TurboTax税收软件

Mount Locker勒索软件正在为税收旺季做准备,专门针对报税表进行加密。Mount Locker是一种相对较新的勒索软件,从2020年7月开始感染受害者。像其他人工操作的勒索软件团伙一样,Mount Locker会破坏网络,窃取未加密的文件用于勒索,然后对网络上的设备进行加密。加密受害者的文件时,Mount Locker只加密具有特定文件扩展名的文件。在最新版本中,勒索软件开发者现在瞄准了与TurboTax纳税准备软件相关的.tax、.tax2009、.tax2013和.tax2014文件扩展名。


https://www.bleepingcomputer.com/news/security/mount-locker-ransomware-now-targets-your-turbotax-tax-returns/

2 Drupal内容管理系统修复了一个RCE漏洞

周三发布的Drupal内容管理系统(CMS)更新补丁,修补了一个远程代码执行漏洞,该漏洞与未能正确清除上传文件的名称有关。漏洞跟踪为CVE-2020-13671,已被分类为严重,但值得一提的是Drupal使用了NIST常见误用评分系统,该系统为漏洞分配的评分介于0到25之间,“严重”仅是第二最高评分,仅次于“高度严重”。可以将文件上传到服务器的攻击者可以使用某些类型的扩展名来绕过限制并执行恶意代码。


https://www.securityweek.com/remote-code-execution-vulnerability-patched-drupal

3 德国COVID-19联系人跟踪程序存在RCE漏洞

德国官方COVID-19联系人跟踪应用程序基础结构中的一个安全漏洞(称为Corona-Warn-App(CWA))可能允许预先认证的远程代码执行(RCE)。研究人员在本周的一份报告中写道,他和他在GitHub安全实验室的团队正在追踪平台上的RCE漏洞,并在支持Android和OS的CWA的基础设施中发现了一个漏洞。该团队表示,他们与SAP合作来缓解这个问题,并补充说,作为一个服务器端问题,移动应用程序本身没有受到影响,没有数据收集超出设备的IP地址。


https://threatpost.com/german-covid-19-contact-tracing-vulnerability-rce/161419/

4 研究人员针对IRC僵尸网络进行了渗透操作

网络安全调查小组针对IRC僵尸网络进行了渗透操作,并将其报告给越南CERT,以帮助他们将其清除。为了进行调查,研究人员渗透了其中一个蜜罐中捕获的IRC僵尸网络。通过与僵尸主控机交谈,研究人员试图找出IRC僵尸网络被用于什么,以及控制它的网络罪犯是否参与了其他活动。在访问了僵尸主控机之后,研究人员向CERT报告了该僵尸网络,以便他们可以关闭该僵尸网络的命令和控制服务器。


https://cybernews.com/security/we-infiltrated-an-irc-botnet-heres-what-we-found/

5 应用程序Pray的1000万用户信息遭受泄露

总部位于圣塔莫尼卡的Pray自称是“每天祈祷和圣经音频内容排名第一的应用程序”,并已从Play商店被下载了超过一百万次。尽管它已经将大约8万份文件保密,但它未能在Cloudfront CDN上复制这些安全措施,而Cloudfront CDN也可以访问这些文件。这意味着黑客可能已经泄露了1000万人的个人信息。


https://www.infosecurity-magazine.com/news/faith-app-praycom-exposes-millions/

6 研发团队开发了优化域名解析过程的新方法

Verisign研发团队开发了新的方法来在域名解析过程的客户端上验证和优化DNS流量。如果域名系统(DNS)确保只有经过身份验证和授权的用户才能访问公司的电子邮件服务器或VPN网关,该怎么办?这就是Verisign研发团队提出的DNS名称服务器的两项新技术之一。所谓的身份验证解决方案要求客户端机器对DNS名称服务器进行身份验证,仅当授权客户端通过域请求访问其请求的资源时,它才会返回网络地址响应。经过身份验证的解决方案还可以帮助阻止分布式拒绝服务(DDoS)攻击,即攻击者将无法访问目标的实际地址,因为他们没有被授权。


https://www.darkreading.com/risk/new-proposed-dns-security-features-released/d/d-id/1339469
页: [1]
查看完整版本: 每日安全简讯(20201122)