找回密码
 注册创意安天

每日安全简讯(20201210)

[复制链接]
发表于 2020-12-9 18:35 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 由国家支持的黑客组织窃取了FireEye红队工具

一个由国家支持的高度复杂的组织窃取了FireEye红队工具。被盗工具的范围从用于自动化侦察的简单脚本到类似于CobaltStrike和Metasploit等公开可用技术的整个框架。FireEye红队的许多工具已经公开,并且已经在FireEye的开源虚拟机CommandoVM中分发。其中一些工具是公开可用的,经过修改可以逃避基本的安全检测机制。其他工具和框架是为FireEye红队内部开发的。攻击者窃取的红队工具不包含零日漏洞。为了应对红队工具被盗的问题,FireEye针对OpenIOC、Yara、Snort和ClamAV等公开可用技术发布了数百种对策。在FireEye GitHub存储库中可以找到对策列表。

fireeye.png
https://www.fireeye.com/blog/thr ... red-team-tools.html
被入侵窃取的工具列表:https://github.com/fireeye/red_team_tool_countermeasures


2 托管提供商Netgain遭勒索软件攻击关闭数据中心

在11月下旬遭受勒索软件攻击后,云托管和IT服务提供商Netgain被迫将其某些数据中心离线。12月4日,客户开始收到来自Netgain的电子邮件,声称由于主机托管提供商受到网络攻击,他们可能会遭遇“系统中断或减速”。第二天,Netgain表示他们被迫关闭数据中心以隔离并遏制勒索软件攻击。今天,一个名为Crystal Practice Management的Netgain客户称,Netgain的数千台服务器受到勒索软件攻击的影响,Netgain正夜以继日地工作,试图让他们的服务器重新上线。不幸的是,这些服务器何时能重新上线还没有预计到达时间。

datacenter-blue-light.jpg
https://www.bleepingcomputer.com ... -down-data-centers/


3 通用电气100多种医疗设备使用相同默认凭据的账户

通用电气(General Electric,GE)公司的100种型号的医疗设备都带有使用相同默认凭据的隐藏账户,黑客可能会利用这些账户访问医院和诊所内的医疗设备。据今年早些时候发现隐藏账户的安全公司CyberMDX称,受影响的设备包括CT扫描仪,X射线机和MRI成像系统。这些帐户对终端用户是隐藏的,包含在设备固件中,GE医疗保健服务器使用这些帐户连接到内部设备、执行维护操作、运行系统运行状况检查、获取日志、运行更新和其他操作。为了领先于攻击者并防止未来的入侵,GE现在已经开始了大规模的行动,帮助医院和其他医疗保健提供商重新配置所有这些账户所在的设备。

ge-healthcare (1).jpg
https://www.zdnet.com/article/ac ... ical-device-models/


4 谷歌发布12月Android安全公告修复10个关键漏洞

谷歌在12月份的Android安全公告中修补了10个关键的漏洞。最严重的漏洞与Android媒体框架组件有关,可让攻击者远程控制易受攻击的手机。谷歌没有透露这一关键漏洞的技术细节,该漏洞被追踪为CVE-2020-0458。谷歌本月修复的另外九个关键漏洞与高通(Qualcomm)的底层芯片组和配套固件有关,这在大多数安卓(Android)手机上都很常见。已修复的高通关键漏洞的严重程度为9.8分(满分10分)。其中8个漏洞与供应商控制音频的子系统软件有关。另一个漏洞被追踪为CVE-2020-11225,与高通Wi-Fi无线电的WLAN主机通信组件有关。

android_Patches1.png
https://threatpost.com/google-pa ... id-handsets/162060/


5 微软发布2020年12月安全更新总共修复58个漏洞

微软已经为其2020年12月的周二补丁更新发布了58个CVE(其中9个是严重的)。在Microsoft Exchange中发现了三个关键漏洞(CVE-2020-17117、CVE-2020-17132和CVE-2020-17142),它们都允许远程代码执行(RCE)。微软表示,其中一种情况是由于对cmdlet参数的验证不正确造成的,它没有提供攻击方案,但确实指出,攻击者需要使用特权进行身份验证。另一个值得注意的关键漏洞是CVE-2020-17095,这是一个Hyper-V RCE漏洞,它允许攻击者通过传递无效的vSMB数据包,将权限从Hyper-V客户端的代码执行升级到Hyper-V主机上的代码执行。除了严重漏洞之外,有46个漏洞被评为高危漏洞,3个被评为中危漏洞。高危漏洞包括影响Outlook、PowerPoint和Excel的10个Office问题——针对这些,适用于Mac的Office 2019版本还没有补丁。

Microsoft-Patch-Tuesday-Exchange-server.png
https://threatpost.com/microsoft-patch-tuesday-holidays/162041/


6 所有Kubernetes版本均受未修补的MiTM漏洞影响

Kubernetes产品安全委员会已提供有关如何暂时阻止攻击者利用漏洞的建议,该漏洞使攻击者能够在中间人(MiTM)攻击中拦截来自多租户Kubernetes集群中其他pod的流量。该中等严重性安全问题被追踪为CVE-2020-8554,CVE-2020-8554是一个影响所有Kubernetes版本的设计缺陷,苹果公司负责Kubernetes安全的软件工程师Tim Allclair在周一发布的一份安全咨询报告中解释说:“如果潜在的攻击者已经可以创建或编辑服务和Pod,那么他们就可以拦截集群中其他Pod(或节点)的流量。” 由于Kubernetes开发团队尚未提供安全更新来解决此问题,建议管理员通过限制对易受攻击功能的访问来缓解CVE-2020-8554。

1_0_Kubernetes.jpg
https://www.bleepingcomputer.com ... mitm-vulnerability/

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-11-24 14:22

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表