每日安全资讯 3月16日

2018-03-16点击量:1223


国际资讯

AMD漏洞被公开 Linux之父愤怒回应

名不见经传的以色列安全公司CTS-Labs突然发布公告,声称AMD Zen架构处理器中存在一系列安全漏洞,但只给了AMD 24小时的时间,就公布了漏洞细节,而没有遵循90天静默期的行业惯例,引发轩然范大波。AMD随后回应称自己没有事先得到通知,如此贸然将安全漏洞公开不符合行业惯例,正在调查研究。不少媒体也纷纷质疑CTS-Labs动机不纯,幕后一定还有说不清的故事。

一向心直口快、快人快语的Linux之父Linus Torvalds,对于这种反常做法也是出离愤怒,公开表达了自己的态度:

“看起来,IT安全行业被刷新了底线。如果你在安全领域工作,自认为还有道德,我觉得你应该在名片上增加一行:‘不,真的,我不是婊子。我保证。’”

“我之前觉得整个(安全)行业已经够堕落的了,但没想到还能如此无耻。什么时候安全工作者也像个妓女一样要吸引眼球了?”

还有人怀疑,这次事件是故意针对AMD的一次打击,意在打压AMD的股票,不过有趣的是,AMD的股价不仅没有出现下跌,反而上涨了0.12美元,涨幅1.04%。

参考链接:http://www.youxia.org/2018/03/37128.html


通过最近的Flash零日分发给韩国人的爱马仕勒索软件

1月底,韩国紧急响应小组(KrCERT)发布了针对有针对性攻击使用的Flash Player零日消息。该漏洞存在于Flash Player 28.0.0.137及更高版本中,是通过包含嵌入式Flash漏洞的恶意Office文档分发的。在公开发布几周后,垃圾邮件活动已经开始推出含有最新漏洞的恶意Word文档。

尽管垃圾邮件已成为一段时间以来的活跃分销渠道,但Flash漏洞利用的消息也肯定会让利用套件作者感兴趣。事实上,在我们之前发布的关于此漏洞的博客文章(CVE-2018-4878)中,我们展示了使用已经可用的概念验证并将其作为驱动器下载进行打包是多么微不足道  。3月9日,MDNC发现一种不太常见但更复杂的漏洞攻击工具包GreenFlash Sundown已经开始使用这个最近的Flash零日分发Hermes勒索软件。这个有效载荷以前被用作攻击台湾银行的一部分,并被怀疑是朝鲜黑客组织的工作。据一些报道,这可能是诱饵攻击和“ 伪勒索软件 ”。

参考链接:https://blog.malwarebytes.com/threat-analysis/2018/03/hermes-ransomware-distributed-to-south-koreans-via-recent-flash-zero-day/

博通因美国政府反对放弃竞购高通科技行业最大并购案流产

据彭博社今日报道,博通(Broadcom)在遭到美国政府反对后,最终放弃了对高通(Qualcomm )的收购计划。据悉,博通将于本周三正式发布声明。这也标志着科技行业有史以来最大规模的并购案流产。

此前,博通开价1170亿美元收购高通,出于国家安全考虑,美国总统特朗普否决这宗交易。特朗普表示,“可信的证据”让他相信,如果总部位于新加坡的博通(Broadcom)收购高通(Qualcomm)的控股权,“可能会采取行动,威胁到美国的国家安全”。此外,博通所提名的所有15名董事会候选人都不符合高通董事会资格。

博通CEO陈福阳原本希望借此打造一个芯片帝国,他之前已经凭借一系列交易在过去几年重塑了4000亿美元的半导体行业。该公司去年11月向高通发出收购要约,但很快就遭到高通管理层和董事会的多次拒绝。

参考链接:https://www.cnbeta.com/articles/tech/706697.htm

黑客事件

远程桌面协议存在严重漏洞通杀所有 Windows 版本

在三月的周二补丁日,微软发布了CVE-2018-0886的补丁,该漏洞由Preempt的研究人员发现。该漏洞包含RDP(远程桌面协议)和Windows远程管理(WinRMI)使用的凭据安全服务提供程序协议(CredSSP,该协议负责将凭据安全的转发到目标服务器)中的逻辑缺陷。攻击者可以采用中间人攻击的方式利用该漏洞,以实现在受害网络中未中招的计算机上远程运行代码的目的。在很多真实的场景中,受害者的网络中存在有漏洞的网络设备,攻击者可使用该漏洞在网络横向移动甚至给域控安装恶意软件。目前Preempt还没有在野外检测到该漏洞的利用。这是一个逻辑漏洞,影响目前所有的Windows版本。就这个问题的广泛性而言,我们可以发现RDP是目前流行的远程登陆程序。为了进一步强调这点,我们在Preempt的内部调查中发现,几乎所有的企业用户都在使用RDP。这使得他们受到该漏洞的影响。

参考链接:https://www.anquanke.com/post/id/100968

盘点招招毙命的29种USB攻击方式

研究团队根据攻击的实施方式将这29种利用方法分为了四类:(1)通过重编 USB 设备的内部微控制器实施攻击。设备看似是某种特殊的 USB 设备(如充电器),但事实上执行的是其它操作(如键盘—注入键击)。(2a)通过重编 USB 设备的固件来执行恶意动作(如恶意软件下载、数据渗透等)。(2b)不通过重编USB 设备固件而是通过利用操作系统通常和 USB 协议/标准交互方式中的缺陷。(3)基于 USB 的电力攻击。

参考链接:https://www.anquanke.com/post/id/101067


远程桌面协议 CredSSP 出现漏洞,影响所有版本的 Windows

远程攻击者额可以利用这个漏洞,使用 RDP  WinRM 窃取数据并运行恶意代码。这个漏洞由网络安全公司 Preempt Security 发现,编号为 CVE-2018-0886,是一个逻辑加密漏洞,可被中间人攻击者利用,通过 WiFi 或物理接触网络来窃取 session 认证数据,发起远程进程调用攻击。 如果用户和服务器通过 RDP  WinRM 连接协议进行认证,中间人攻击就能执行远程命令,入侵企业网络。而由于 RDP 是远程登录中最常用的应用,几乎所有企业用户都在使用,因此,这个漏洞可造成大范围影响。

目前,微软已经发布相关更新补丁,用户应尽快下载更新,同时可以禁用 RDP 等相关应用端口,尽可能少使用特权账户,多使用非特权账户。

参考链接:http://hackernews.cc/archives/21513​​​​



山东云天安全技术有限公司 版权所有 鲁ICP备17007379号-1

鲁公网安备 37010202002190号