《维他命》每日安全简讯20190125

发布时间 2019-01-25
1、思科修复Webex、SD-WAN等产品中的多个安全漏洞



本周三思科发布了多款产品的安全更新,包括SD-WAN、Webex、Firepower防火墙以及SMB路由器等。只有一个漏洞被归类为critical,该漏洞(CVE-2019-1651)影响了思科SD-WAN解决方案中的vContainer组件,可被远程攻击者利用以触发DoS以及以root权限执行任意代码。SD-WAN中的其它漏洞包括身份验证绕过、提权和任意文件覆盖等。更多漏洞信息请参考以下链接。


原文链接:

https://www.securityweek.com/cisco-patches-flaws-webex-sd-wan-other-products


2、Moxa修复IIoT网关ThingsPro 2中的7个安全漏洞



卡巴斯基研究人员在Moxa的工业物联网(IIoT)平台中发现7个严重漏洞。Moxa的ThingsPro 2套件是一个IIoT网关和设备管理解决方案,可以帮助企业收集和分析ICS系统的数据并进行资产管理。研究人员发现的漏洞包括提权、任意命令执行、获取工业网络访问权限以及设备接管等。Moxa已在固件版本2.3中修复了这些漏洞。


原文链接:

https://www.securityweek.com/flaws-moxa-iiot-product-expose-ics-remote-attacks


3、研究人员在多个BMC固件中发现新漏洞pantsdown



IBM Linux技术中心的软件工程师Stewart Smith发现影响多个底板管理控制器(BMC)固件堆栈和硬件的严重漏洞。该漏洞(CVE-2019-6260)被称为“pantsdown”,Smith称该漏洞主要影响了使用ASPEED ast2400和ast2500片上系统(SoC)的产品,OpenBMC、AMI的BMC和SuperMicro等BMC固件堆栈均受影响。IBM的OpenPOWER系统已发布了该漏洞的修复补丁。


原文链接:

https://www.zdnet.com/article/bmc-caught-with-pantsdown-over-new-batch-of-security-flaws/


4、银行木马Redaman新恶意活动,主要针对俄罗斯银行



Palo Alto Networks的Unit 42研究团队观察到银行木马Redaman在2018年下半年积极进行攻击活动。从2018年9月到12月,该木马积极通过垃圾邮件传播,主要针对俄罗斯金融机构,并通过伪装成PDF文档的Windows可执行文件交付payload。这些恶意附件的文件格式一直在变化,2018年9月是.zip文件,10月是.zip、.7z和.rar文件,11月是.rar文件,12月又变成了.gz文件。研究人员认为此举可能是为了逃避检测。


原文链接:

https://threatpost.com/redaman-spams-russian-banking-customers-with-rotating-tactics/141129/


5、银行木马Ursnif新恶意活动,利用无文件技术逃避检测



Cisco Talos发现银行木马Ursnif的一个新恶意活动,该活动中使用了PowerShell来传播Ursnif以实现无文件感染。Ursnif也被称为Gozi ISFB,是银行木马Gozi的后代,Gozi的源码在2014年泄露后,在其基础上诞生了许多其它的银行木马家族,例如GozNym。该新恶意活动通过Word文档中的恶意VBA宏来分发payload,研究人员在报告中列出了该恶意活动的详细IoC指标,包括哈希值、C2服务器域名以及payload名称等。


原文链接:

https://www.bleepingcomputer.com/news/security/new-ursnif-malware-campaign-uses-fileless-infection-to-avoid-detection/


6、美阿拉斯加州公共援助部门数据泄露,影响约8.7万人



据外媒报道,美国阿拉斯加州的公共援助部门发生数据泄露事件,约有8.7万阿拉斯加居民受到影响。该事件源于2018年4月底该部门的计算机感染了一种病毒,使得数据库可能遭到攻击者的未授权访问。数据库中包含阿拉斯加居民的个人信息,如姓名、社会安全号码、居住地址和医疗信息等。官方已经向可能受到影响的用户发送了邮件通知。


原文链接:

https://www.usnews.com/news/best-states/alaska/articles/2019-01-24/alaska-notifies-87-000-people-after-computer-security-breach


声明:本资讯由启明星辰维他命安全小组翻译和整理