找回密码
 注册创意安天

每日安全简讯(20200315)

[复制链接]
发表于 2020-3-14 20:43 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 Ancient Tortoise发起冠状病毒主题的BEC攻击

Agari研究人员发现网络犯罪组织Ancient Tortoise自1月以来,一直向目标发送以冠状病毒为主题的垃圾邮件,以进行BEC攻击。邮件中写道 “由于冠状病毒(covid19)的消息,我们正在更换银行,并将款项直接发送到我们工厂进行支付,所以请告知我们已经准备好支付的总金额,以便我将更新的支付信息转发给你。”Ancient Tortoise通过索取账龄报告,同时冒充公司高管,然后要求客户支付账龄报告中所列的未付发票,从而获得了员工的信任,最终将获取目标所转入的支付资金。
Coronavirus-themed scam email.png

https://www.bleepingcomputer.com ... irus-themed-attack/


2 捷克布尔诺大学医院遭网络攻击致关闭IT网络

捷克布尔诺市的布尔诺大学医院在COVID-19爆发期间遭到网络攻击。此次攻击使该医院被迫关闭了整个IT网络,另外两个分支机构,儿童医院和妇产医院也受到了影响。此事件被认为是严重事件,并已得到紧急处理,因为布尔诺大学医院是捷克最大的COVID-19测试实验室之一。捷克国家网络安全中心(NCSC)、捷克警方(NCOZ)和医院的IT人员组成的团队现在正在现场合作,以恢复医院的IT网络。
brno-hospital.jpg

https://www.zdnet.com/article/cz ... -covid-19-outbreak/


3 Randleman眼科中心披露遭遇恶意软件攻击

Randleman眼科中心披露从2020年1月10日左右开始,某些系统遭到未经授权人员访问,并感染未知的恶意软件。该恶意软件会加密某些文件,包括服务器上包含受患者保护的健康信息的文件。受影响的数据可能包括姓名、出生日期、性别和视网膜数字图像。Randleman表示目前尚无证据表明该恶意软件导致除加密之外的任何个人信息的获取,但不能最终排除这种可能性,目前已通知有联系信息的个人。
1584189973(1).png

https://www.databreaches.net/nc- ... ses-malware-attack/


4 Phoenix Contact工业4G路由器存在严重漏洞

SEC Consult在Phoenix Contact生产的某些工业4G路由器中发现了三个漏洞。Phoenix Contact为总部位于德国的工业自动化、连接和接口解决方案提供商。这些漏洞影响到各种Phoenix Contact TC路由器和TC云客户端设备。第一个严重漏洞为CVE-2020-9435,与用于HTTPS的硬编码证书的存在相关。攻击者可以利用此证书进行中间人(MitM)攻击、设备模拟和被动解密,从而获得管理员凭证和其他敏感信息。第二个高严重性漏洞为CVE-2020-9436,经过身份验证的攻击者可以利用该漏洞来进行命令注入,从入侵设备的操作系统。最后一个漏洞与使用过时且易受攻击的BusyBox工具包版本有关。
Phoenix_Contact_router.png

https://www.securityweek.com/sev ... -4g-routers-attacks


5 VMware修复Workstation和Fusion严重漏洞

VMware修复了其产品中的三个严重漏洞,包括Workstation和Fusion中的一个严重漏洞,其被追踪为CVE-2020-3947,为use-after-free漏洞,CVSSv3得分为9.3,该漏洞可能导致从客户端在主机上执行代码或允许攻击者创建在主机上运行的vmnetdhcp服务的拒绝服务条件。VMware修复了另一个严重性漏洞为CVE-2020-3948,是Cortado Thinprint中的一个本地特权升级漏洞,本地攻击者可通过安装VMware工具访问Linux客户端VMware,从而提升为root权限。VMWare还修复了一个严重的特权升级漏洞(CVE-2019-5543),它会影响Windows Workstation、Windows VMWare Horizon客户端和Windows远程控制台(VMRC)。
VMware-Workstation-Icon-48.png

https://securityaffairs.co/wordp ... n-critical-bug.html


6 Slack中漏洞允许攻击者自动接管任意帐户

网络安全研究员在Slack中发现了一个安全漏洞,该漏洞允许攻击者在https://slackb.com/上使用HTTP Request Smuggling CL.TE劫持攻击窃取会话cookie后自动接管任意帐户。研究人员表示该漏洞可能会导致大规模数据泄露。攻击者可以创建僵尸网络,连续攻击易受攻击的范围内的Slack资产,跳转到受害者的会话,并窃取所有可访问的数据。Slack已在报告漏洞后的24小时内修复了该漏洞。
Slack.jpg

https://www.bleepingcomputer.com ... t-takeover-attacks/

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-11-28 16:43

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表