《维他命》每日安全简讯20190222
发布时间 2019-02-22
Drupal团队修复高危远程代码执行漏洞(CVE-2019-6340)。该漏洞影响了Drupal 7、8的核心组件,虽然该团队并未披露任何技术细节,但提到该漏洞与某些字段未正确处理数据类型有关。还应该注意只有启用了RESTful Web服务模块且允许接收PATCH和POST请求的网站才会受到影响。建议用户将网站尽快升级至Drupal 8.6.10或8.5.11。
原文链接:
https://thehackernews.com/2019/02/hacking-drupal-vulnerability.html2、Adobe针对Adobe Reader信息泄露漏洞发布第二个修复补丁
本周四Adobe针对Adobe Reader中的可导致信息泄露的高危漏洞(CVE 2019-7089)发布了第二个修复补丁。该漏洞是由Cure53的研究人员AlexInführ发现的,影响了版本19.010.20069之前的所有Reader DC版本。在Adobe于2月12日发布第一个修复补丁之后,研究人员发现了可导致相同问题的旁路攻击。这个新的旁路攻击被分配给CVE编号CVE-2019-7815,攻击者可利用恶意PDF文档触发该漏洞,并以SMB请求的形式将受害者的NTLM哈希发送至远程服务器。
原文链接:
https://www.bleepingcomputer.com/news/security/adobe-patches-critical-information-disclosure-flaw-in-reader-again/3、UW Medicine意外泄露约97.4万患者的PHI信息

华盛顿大学医学院(UW Medicine)的一个数据库存在配置错误,导致约97.4万患者的PHI信息在网络上可公开访问。这一事件发生在2018年12月4日,UW Medicine于12月26日发现了这一事件,并向监管机构进行了报告。这些泄露的信息包括患者的姓名、医疗记录编号以及一段描述信息,但不包括任何医疗记录、财务信息和社会安全号码。
原文链接:
https://www.databreaches.net/uw-medicine-notifying-974000-patients-whose-information-was-exposed-online-in-december/4、GNCTD数据库意外泄露近50万印度公民的个人信息

研究人员Bob Diachenko发现一个不安全的服务器泄露了近50万印度公民的详细个人信息。该数据库是一个名为GNCTD的MongoDB实例,大小为4.1GB,其中包含458388名印度新德里公民的个人信息,包括他们的Aadhaar号码和选民ID等。该数据库的管理员电子邮件地址包含transerve.com域名。目前尚不清楚该数据库在网上暴露的时间长短以及是否遭到其他人的访问,在Diachenko通知印度CERT后,该数据库已进行脱机保护。
原文链接:
https://thehackernews.com/2019/02/mongodb-delhi-database-leaked.html5、丰田澳大利亚子公司确认遭网络攻击,暂无细节披露
2月21日,丰田澳大利亚子公司证实遭到网络攻击,该公司确认没有员工或客户的个人数据受到损害。当前攻击的来源仍然未知,并且该公司并未披露任何相关细节。该公司正在与国际网络安全专家密切合作,以使其系统重新恢复运作。
原文链接:
https://cyware.com/news/toyota-australia-hit-by-cyberattack-no-customer-data-compromised-814cb7776、新钓鱼攻击活动Separ,已感染近200家公司
一个新的钓鱼攻击活动正在利用恶意PDF文档向目标传播恶意软件Separ,并最终窃取他们浏览器和电子邮件的凭据。该攻击活动开始于1月底,主要针对东南亚、中东和北美,已有约200家公司和1000多名个人受到影响。攻击者利用合法的可执行文件和短的脚本,攻击机制简单而又有效。Deep Instinct研究人员表示这一钓鱼活动仍在积极进行中。
原文链接:
https://threatpost.com/separ-malware-credentials-phishing/142009/声明:本资讯由启明星辰维他命安全小组翻译和整理


京公网安备11010802024551号