WPA3也不安全?Dragonblood漏洞可破解Wi-Fi密码;ICS恶意软件Triton卷土重来;新恶意软件TajMahal

发布时间 2019-04-11

1.WPA3也不安全?Dragonblood漏洞可破解Wi-Fi密码


在4月10日发表的一篇论文中,安全研究人员Mathy Vanhoef和Eyal Ronen发现WPA3-Personal协议存在新漏洞Dragonblood,这些漏洞可允许潜在攻击者破解Wi-Fi密码并窃取加密流量。在论文中研究人员详细介绍了WPA3的两种设计缺陷:一种是降级攻击,一种是侧信道泄露。首先WPA3提供过渡模式以支持旧设备,但攻击者可以滥用这些设置来迫使WPA3设备使用不安全的WPA2的4次握手,而且这种降级攻击只需要知道WPA3网络的SSID。其次研究人员介绍了两种侧信道攻击-基于缓存(CVE-2019-9494)和基于时序(CVE-2019-9494),可用于获取Wi-Fi密码和窃取加密传输的敏感信息。研究人员将在GitHub上发布PoC测试工具。Wi-Fi联盟确认称正在与供应商合作修补现有的WPA3认证设备。

   

原文链接:

https://thehackernews.com/2019/04/wpa3-hack-wifi-password.html

2.ICS恶意软件Triton卷土重来,针对中东地区的关键基础设施



根据FireEye的一份新报告,ICS恶意软件Triton出现了第二名受害者,这次是中东地区的一个关键基础设施,但FireEye并未透露目标企业的名字。Triton首次曝光于2017年针对沙特石油公司Petro Rabigh的攻击。这一次攻击者在目标网络中潜伏了近一年的时间,然后才进入工程工作站。攻击者使用了多种工具,包括Mimikatz和SecHack来收集凭据,其中一些工具可以追溯至2014年。FireEye并未透露此次攻击造成的损害。

  

原文链接:

https://threatpost.com/triton-ics-malware-second-victim/143658/

3.新网络间谍套件TajMahal,包含约80个恶意模块



卡巴斯基发现一个新的网络间谍平台TajMahal,TajMahal至少自2013年以来一直活跃,最早的样本日期为2013年4月,最近的则为2018年8月。研究人员尚未能将TajMahal与任何黑客组织进行关联。TajMahal是一个多阶段攻击框架,包含两个恶意软件包:Tokyo和Yokohama。后者具有约80个恶意模块,包括加载器、协调模块、C&C通信模块、音频记录、键盘记录、截屏、摄像头、文件和密钥窃取等。Yokohama会将窃取到的信息以名为TajMahal的XML文件的形式发送至C&C服务器。目前研究人员发现的唯一受害者为中亚地区的外交机构。

  

原文链接:

https://www.bleepingcomputer.com/news/security/new-tajmahal-cyberespionage-kit-includes-80-malicious-modules/

4.明尼苏达州人类服务部遭黑客入侵,1.1万公民信息疑遭泄露



美国明尼苏达州人类服务部遭到黑客入侵,约1.1万公民的个人信息或遭泄露。根据该机构发布的通知,攻击者在2018年3月26日左右访问了一名员工的电子邮件账户,并向其同事发送了两封要求汇款支付的钓鱼邮件。在此期间,攻击者可以查看、下载或以其它方式获取某些账户的内容,MNIT无法确认攻击者查看或获取到的信息(如果有的话)。该机构指出,没有证据表明被黑电子邮件账户中的个人信息以任何方式遭到“查看、下载或滥用”。

 

原文链接:

https://securityaffairs.co/wordpress/83609/data-breach/minnesota-department-of-human-services-breach.html

5.SAP发布4月安全更新,修复6个安全漏洞



本周SAP发布4月安全更新,修复了多个产品中的6个漏洞。其中修复了Crystal Reports中的信息泄露漏洞(CVE-2019-0285, CVSS评分7.5),该漏洞可允许攻击者访问系统数据、调试信息等详细信息。另一个漏洞是NetWeaver Java Application Server中的伪造攻击漏洞(CVE-2019-0283,CVSS 7.1分),该漏洞可允许攻击者伪造向用户显示的数据。其它漏洞包括缺少授权检查(CVE-2019-0279,CVSS 5.5)、信息泄露(CVE-2019-0282,CVSS 5.3;CVE-2019-0278,CVSS 5.1)和XXE漏洞(CVE-2019-0284, CVSS 5.1)。

  

原文链接:

https://www.securityweek.com/sap-patches-high-severity-flaws-crystal-reports-netweaver

6.Adobe发布4月安全更新,修复8个产品中的安全漏洞



本周二Adobe发布安全更新,修复Bridge CC等8款产品中的多个安全漏洞,其中包括Bridge CC中的远程代码执行漏洞(堆溢出CVE-2019-7130和越界写CVE-2019-7132)、Experience Manager Forms中的信息泄露漏洞(CVE-2019-7129(XSS))、InDesign中的任意代码执行漏洞(CVE-2019-7107、CVE-2019-7105和CVE-2019-7106)等。完整漏洞列表请参考以下链接。

  

原文链接:

https://www.zdnet.com/article/adobe-patch-update-squashes-critical-code-execution-bugs/