美国防部为国防承包商确定首套网络安全标准;Realtek修复Windows HD音频驱动程序中的DLL劫持漏洞
发布时间 2020-02-051.美国防部为国防承包商确定首套网络安全标准
美国防部1月31日正式发布网络安全成熟度模型认证(CMMC)框架1.0版本。国防部宣布,到2026年国防承包商在回应政府采购计划的提案请求时,必须满足基本的网络安全标准。随着CMMC的推出,国防部希望通过提高国防工业基础(DIB)分包商的网络安全准备程度,来加强对供应链未分类信息(联邦合同信息(FCI)和受控未分类信息(CUI))的保护。CMMC旨在通过使用5种级别的认证来简化大型和小型国防承包商的网络就绪性认证,重点是网络安全实践和流程。
原文链接:
https://www.bleepingcomputer.com/news/security/dod-to-require-cybersecurity-certification-from-defense-contractors/
2.澳大利亚货运公司Toll Group遭到勒索软件攻击

为应对勒索软件攻击,澳大利亚运输和物流巨头Toll Group被迫关闭部分在线服务,部分客户对该公司的处理方式表示不满意。该公司表示,它于1月31日星期五在其系统上发现了一个勒索软件,并禁用了某些系统来遏制此事件。一些客户在社交媒体上抱怨他们无法再跟踪包裹,并声称该公司的员工也无法访问跟踪数据库。有消息人士称该事件影响了澳大利亚、印度和菲律宾的业务。目前尚不清楚攻击中使用的是哪种勒索软件,该公司已通知有关部门,但声称尚未找到任何证据表明个人数据已被泄露。
原文链接:
https://www.securityweek.com/australian-shipping-giant-toll-hit-ransomware
3.勒索软件DoppelPaymer将在暗网出售未付款受害者的数据
勒索软件DoppelPaymer威胁称如果受害者不支付赎金,他们将在暗网出售或发布盗取的受害者文件。这种新的攻击策略始于2019年11月,由勒索软件Maze发起,随后由Sodinokibi/REvil和Nemty跟进,现在轮到DoppelPaymer了。DoppelPaymer攻击者称近一年来他们一直从受害者那里窃取数据,并且声称当受害者不支付赎金时,他们过去就曾在暗网上匿名出售这些数据。为了证明这一点,攻击者还发布了两个Excel表格,其中包含他们曾入侵的两个网络的Windows Domain用户列表,但没有分享据称从受害者那里盗取的任何文件。
原文链接:
https://www.bleepingcomputer.com/news/security/doppelpaymer-ransomware-sells-victims-data-on-darknet-if-not-paid/
4.黑客利用SharePoint漏洞(CVE-2019-0604)攻击中东地区
Palo Alto Networks 的 Unit 42发现黑客仍在利用SharePoint漏洞(CVE-2019-0604)攻击中东政府组织。在2019年9月10日,研究人员观察到攻击者利用该漏洞在中东政府组织的网站上安装了多个Web Shell,其中一个是Github上免费提供的开源AntSword Web Shell。攻击者利用这些Web Shell横向移动网络访问其它系统,并使用定制的Mimikatz变种从内存中转储凭据和使用Impacket的atexec工具在整个网络的其它系统上运行命令。9月下旬,Unit 42观察到相同的Mimikatz变种被上载到另一个中东国家的另一个政府组织的Web Shell中。2020年1月上旬,研究人员使用Shodan搜索了暴露的SharePoint服务器,发现仍有28881个服务器使用存在漏洞的版本。
原文链接:
https://unit42.paloaltonetworks.com/actors-still-exploiting-sharepoint-vulnerability/
5.研究人员发现新勒索软件EKANS主要针对工业控制系统
2月3日安全厂商Dragos发布一份报告称,新勒索软件EKANS引起了安全研究人员的注意,因为该勒索软件具有迫使计算机停止与工业控制系统有关的特定活动或进程的能力。研究人员Joe Slowik表示,尽管其攻击相对原始,但EKANS还是主动针对ICS环境中的某些特定产品,包括与GE Proficy的数据历史服务、GE Fanuc licensing server的服务以及Honeywell的HMIWeb应用有关的进程。目前该勒索软件似乎还不是一个很大的危险,研究人员认为EKANS可能与另一个针对ICS的勒索软件MegaCortex存在关联。
原文链接:
https://www.darkreading.com/attacks-breaches/ekans-ransomware-raises-industrial-control-worries/d/d-id/1336950
6.Realtek修复Windows HD音频驱动程序中的DLL劫持漏洞
Realtek修复了Windows HD音频驱动程序包中的一个DLL劫持漏洞,该漏洞(CVE-2019-19705)可能允许潜在的攻击者获得持久性、植入恶意软件并逃避检测。SafeBreach Labs安全研究员Peleg Hadar发现了该漏洞,Hadar表示该漏洞是由已签名的HD音频背景(RAVBg64.exe)进程导致的,该进程试图从其当前工作目录(CWD)而不是DLL的实际位置加载DLL,并且没有验证DLL的签名证书。这一问题的根本原因是在驱动程序包(版本1.0.0.8855)中使用了Microsoft Visual Studio 2005 MFC,导致该程序包会自动加载资源DLL。Realtek通过8857及更高版本的HD Audio驱动程序包修复了该问题。
原文链接:
https://www.bleepingcomputer.com/news/security/realtek-fixes-dll-hijacking-flaw-in-hd-audio-driver-for-windows/


京公网安备11010802024551号