找回密码
 注册创意安天

每日安全简讯(20180709)

[复制链接]
发表于 2018-7-8 20:46 | 显示全部楼层 |阅读模式
1 HNS IoT僵尸网络瞄准跨平台数据库解决方案

IoT僵尸网络隐藏'N Seek僵尸网络于1月10日首次被发现,是目前第一个实施持久性机制的IoT恶意软件,可在重启后保持设备受感染。Hide'N Seek僵尸网络利用CVE-2016-10401漏洞,以及其他漏洞传播恶意代码并窃取用户数据,通过扫描互联网寻找固定TCP端口80/8080/2480/5984/23和其他随机端口来寻找感染系统,并且HNS僵尸网络借用了Mirai僵尸网络的代码。研究人员称过去几个月HNS都在不断更新,目前也针对跨平台数据库解决方案进行攻击。
11111.png

https://securityaffairs.co/wordp ... et-improvement.html


2 安全团队发布本周流行恶意软件威胁综合报告

Talos发布了本周(6月29日到7月6日)发现的普遍威胁的综述,包括Win.Malware.Separ-6598261-0、Win.Malware.Daqc-6598201-0、Win.Malware.Tspy-6598050-0、Win.Malware.Fareit-6597973-0、Win.Malware.Razy-6596077-0、Win.Malware.Zusy-6596071-0等恶意软件。
222.jpg

https://blog.talosintelligence.c ... 0629-0706.html#more


3 研究人员公开HPE身份验证绕过漏洞利用方法

去年研究人员发现HPE 服务器远程管理软件 Hewlett Packard Integrated Lights-Out 4 (HP iLO 4) 的一个高危漏洞,该漏洞编号为 CVE-2017-12542,危险等级为 9.8/10,是一个身份验证绕过漏洞。该漏洞非常容易被利用。有研究人员公布了该漏洞的利用方法,只需要通过 cURL 发送一个包含 29 个 A 的请求——curl -H 就能绕过身份验证。利用该漏洞攻击者可以获取明文密码,执行恶意代码,甚至替换 iLO 固件。
333.jpg

https://www.bleepingcomputer.com ... th-29-a-characters/


4 Apple发布Boot Camp 6.4.0的Wi-Fi安全更新

Boot Camp 6.4.0中Wi-Fi中存在漏洞,攻击者可以利用这些漏洞获取对敏感信息的访问权限。苹果已经发布了一项安全更新,以解决Boot Camp 6.4.0中Wi-Fi的漏洞问题。
444.jpg

https://support.apple.com/en-us/HT208847


5 Thermanator攻击利用手指热残留获取敏感信息

加州大学欧文分校(UCI)的一组学者提出了一种攻击方式,命名为Thermanator。人们会在经常触摸的许多物体上留下热残留物,根据这些热残留可以获得一些信息,比如在键盘上输入的密码、账号、PIN以及其他敏感信息。实验利用热像仪获取实验者在键盘上输入的密码信息,结果表明,完整的密码串可以在30秒内被提取到。研究人员表示这代表着基于密码的系统的新的可信威胁。
555.jpg

https://www.zdnet.com/article/th ... ding-keyboard-heat/


6 谷歌公开安全防护策略BeyondCorp更多细节

Google首席技术官办公室技术总监Max Saltonstall表示,该公司正在发布安全防护策略信息,以便其他组织可以学习如何实施类似的访问控制模型。谷歌的BeyondCorp模型是一个零信任的网络模型,这是该公司多年来一直在内部使用的一种安全方法,用于控制对企业系统和数据的访问。 模式已经彻底打破了内外网之别,用户无论从内网还是外网登录都使用同样的访问方式。
666.jpg

http://www.eweek.com/security/go ... ata-access-controls


您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-11-29 10:44

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表