《维他命》每日安全简讯20190125
发布时间 2019-01-25
本周三思科发布了多款产品的安全更新,包括SD-WAN、Webex、Firepower防火墙以及SMB路由器等。只有一个漏洞被归类为critical,该漏洞(CVE-2019-1651)影响了思科SD-WAN解决方案中的vContainer组件,可被远程攻击者利用以触发DoS以及以root权限执行任意代码。SD-WAN中的其它漏洞包括身份验证绕过、提权和任意文件覆盖等。更多漏洞信息请参考以下链接。
原文链接:
https://www.securityweek.com/cisco-patches-flaws-webex-sd-wan-other-products2、Moxa修复IIoT网关ThingsPro 2中的7个安全漏洞
原文链接:
https://www.securityweek.com/flaws-moxa-iiot-product-expose-ics-remote-attacks3、研究人员在多个BMC固件中发现新漏洞pantsdown
IBM Linux技术中心的软件工程师Stewart Smith发现影响多个底板管理控制器(BMC)固件堆栈和硬件的严重漏洞。该漏洞(CVE-2019-6260)被称为“pantsdown”,Smith称该漏洞主要影响了使用ASPEED ast2400和ast2500片上系统(SoC)的产品,OpenBMC、AMI的BMC和SuperMicro等BMC固件堆栈均受影响。IBM的OpenPOWER系统已发布了该漏洞的修复补丁。
原文链接:
https://www.zdnet.com/article/bmc-caught-with-pantsdown-over-new-batch-of-security-flaws/4、银行木马Redaman新恶意活动,主要针对俄罗斯银行
Palo Alto Networks的Unit 42研究团队观察到银行木马Redaman在2018年下半年积极进行攻击活动。从2018年9月到12月,该木马积极通过垃圾邮件传播,主要针对俄罗斯金融机构,并通过伪装成PDF文档的Windows可执行文件交付payload。这些恶意附件的文件格式一直在变化,2018年9月是.zip文件,10月是.zip、.7z和.rar文件,11月是.rar文件,12月又变成了.gz文件。研究人员认为此举可能是为了逃避检测。
原文链接:
https://threatpost.com/redaman-spams-russian-banking-customers-with-rotating-tactics/141129/5、银行木马Ursnif新恶意活动,利用无文件技术逃避检测
Cisco Talos发现银行木马Ursnif的一个新恶意活动,该活动中使用了PowerShell来传播Ursnif以实现无文件感染。Ursnif也被称为Gozi ISFB,是银行木马Gozi的后代,Gozi的源码在2014年泄露后,在其基础上诞生了许多其它的银行木马家族,例如GozNym。该新恶意活动通过Word文档中的恶意VBA宏来分发payload,研究人员在报告中列出了该恶意活动的详细IoC指标,包括哈希值、C2服务器域名以及payload名称等。
原文链接:
https://www.bleepingcomputer.com/news/security/new-ursnif-malware-campaign-uses-fileless-infection-to-avoid-detection/6、美阿拉斯加州公共援助部门数据泄露,影响约8.7万人
原文链接:
https://www.usnews.com/news/best-states/alaska/articles/2019-01-24/alaska-notifies-87-000-people-after-computer-security-breach声明:本资讯由启明星辰维他命安全小组翻译和整理


京公网安备11010802024551号