加密漏洞影响多家公司蓝牙实施 长生生物官网被黑客攻击仍未恢复

1.加密漏洞影响多家公司蓝牙实施和操作系统驱动程序

大量蓝牙设备和系统被曝严重加密漏洞CVE-2018-5383,苹果、博通、英特尔、高通等多家公司蓝牙实施和操作系统驱动程序受到影响。因为配对设备无法充分验证“安全”蓝牙连接期间使用的加密参数,这将导致配对减弱,远程攻击者可获取设备使用的加密密钥,并恢复“安全”蓝牙连接中的两个设备之间发送的数据。截至目前,SIG已更新官方蓝牙规范,敦促成员公司发布补丁。

加密漏洞影响多家公司蓝牙实施 长生生物官网被黑客攻击仍未恢复

2.Chrome68推出,不安全HTTP网站将被标记

7月24日,谷歌推出最新版本浏览器Chrome68,可直接标记不安全HTTP网站。当加载非HTTPS网站时,Chrome 将对潜在不安全的站点抛出警告信息。除此之外,Chrome68还推出许多新增功能,如简化在线支付过程的Payment Handler API,提升用户体验的Page Lifecycle API及拦截恶意广告的tab-under行为拦截功能,可拦截iframes。

3.黑客伪造HTTP错误页面,获取WebShell权限进行攻击

研究人员发现,黑客通过伪造HTTP错误页面,隐藏登录表单来获取WebShell访问权限并进行攻击。这些页面出现伪造的“404 Not Found”或“Forbidden”等HTTP错误,允许攻击者访问WebShell并上传恶意软件、网络钓鱼脚本或其他软件。这并不是一种新的攻击技术,但近期频繁出现,专家建议,如收到报告表明网站遭到入侵,可以检查来源并采取进一步调查。

4.微软Edeg浏览器XSS过滤器被破坏

网络安全公司PortSwigger的安全研究员Gareth Heyes发现,微软Edge浏览器附带的“XSS Filter”安全功能似乎已停止运行。该功能于2008年推出,可防止浏览器内部跨站点脚本(XSS)攻击,运用范围从最初的IE浏览器逐渐扩展至Chrome、Safari等主流浏览器。目前,微软已宣布退出Edge的XSS Filter。

5.“疫苗门”后,长生生物官网被黑客攻击

近日,“疫苗门”事件持续发酵,涉事方长生生物科技股份有限公司长生科技官网被黑客攻击,各大媒体争相曝光该公司存在的违规产品。截至目前,该公司网站尚未恢复。

6.黑客利用AVTech缺陷构建“死亡”僵尸网络

恶意软件作者EliteLands利用未修复的AVTech设备构建“死亡”僵尸网络。EliteLands通过触发AVTech老旧固件中的数十个漏洞获取AVTech设备的明文密码,将用户添加至现有设备,攻击者可在密码字段中提供shell命令接管设备。EliteLands声称将在大规模攻击中使用“死亡”僵尸网络。

7.100余家车厂机密数据泄露,特斯拉丰田福特未能幸免

车厂服务器提供商Level One Robotics泄露100多家车厂机密数据,包括福特、特斯拉、丰田、大众等品牌。该提供商使用rsync作为备份大型数据集的通用文件传输协议,由于未设定安全密码保护措施,用户可无障碍访问其中的隐私数据,而且,连接到rsync端口的任何客户端都有权下载数据。Level One已采取断网脱机的方式暂时切断了此次数据库泄露的路径。

8.顶级安卓银行木马Exobot源代码泄露,或将感染大量安卓应用

安卓银行木马Exobot源代码遭泄露,研究人员担心安卓应用或将大量被感染。Exobot于2016年末出现,今年1月份被出售,可在无任何权限的情况下获得前端APP的数据包名称,感染最新版本智能手机。此次泄露将大幅降低准恶意软件作者进入安卓恶意软件市场的准入门槛及金融成本。

9.家庭自动化系统漏洞或被HNS僵尸网络利用

Hide'N Seek(HNS)僵尸网络于1月10日出现,可感染家用路由器和IP摄像机。通过不断升级,HNS可控制更多平台和设备增加其传播范围。目前,利用漏洞执行HomeMatic Zentrale CCU2远程代码,使用HomeMatic中央单元,HNS可接管智能家居控制器中的设备。研究人员预计,HNS将利用公共漏洞实现更多功能。

10.Apache OpenWhisk漏洞允许攻击者在IBM Cloud中覆写代码

Apache OpenWhisk被曝出现两个漏洞:CVE-2018-11757和CVE-2018-11756,可能允许恶意攻击者覆盖并执行任意代码。据了解,基于Apache OpenWhisk的IBM 云功能FaaS平台易受攻击,攻击者可利用该漏洞获取用户敏感数据,修改或删除信息,挖掘加密货币或发动DDoS攻击。目前,Apache OpenWhisk和IBM已发布补丁。


分享到:


相關文章: