Intel 20GB源代码和机密文件泄露;TIM研究人员在Wowza流媒体引擎中发现4个新的0day
发布时间 2020-08-071.Intel 20GB源代码和机密文件泄露,目前来源未知
Intel公司发生数据泄露事件,20GB源代码和机密文件于8月6日被上传到了公共文件共享服务,目前泄露来源未知。开发人员表示,泄露的大多数内容以前从未在任何地方发布过,并且根据NDA或英特尔受限秘密归为机密。此次泄露文件包括Kabylake BIOS参考代码和示例代码和初始化代码、适用于各种平台的芯片/ FSP源代码包、各种英特尔开发和调试工具、各种路线图和其他文件、英特尔为SpaceX制造的相机驱动程序的二进制文件、未发布的Tiger Lake平台的原理图和各种原理图等等。Intel表示,数据可能来自英特尔资源与设计中心。
原文链接:
https://www.bleepingcomputer.com/news/security/intel-leak-20gb-of-source-code-internal-docs-from-alleged-breach/
2.TIM研究人员在Wowza流媒体引擎中发现4个新的0day
TIM RTR的研究人员在WOWZA流引擎产品中发现了4个新的零日漏洞,分别为任意文件下载漏洞(CVE-2019-19454),路径遍历漏洞(CVE-2019-19455)和两个跨站脚本漏洞(CVE-2019-19453和CVE-2019-19456)。这些漏洞可以被远程攻击者结合使用,在受影响的系统上执行任意代码,并可以通过用户界面对所有数据的进行访问。该团队在上个月还批露了两个严重的0day,影响了Oracle Business Intelligence的产品。
原文链接:
https://securityaffairs.co/wordpress/106804/hacking/wowza-streaming-engine-zerodays.html?utm_source=rss&utm_medium=rss&utm_campaign=wowza-streaming-engine-zerodays
3.McAfee发现辅助机器人Temi存在多个漏洞,可被劫持
McAfee的高级威胁研究(ATR)小组发现交互式辅助机器人Temi存在多个漏洞,分别为使用硬编码凭证( CVE-2020-16170)、原始验证错误( CVE-2020-16168)、缺少关键功能的身份验证( CVE-2020-16167)以及身份验证绕过漏洞( CVE-2020-16169)。McAfee表示,黑客可以结合利用这些漏洞,无需身份验证便能监视Temi的视频通话,拦截与另一个用户的通话,甚至远程操控Temi。该产品的生产商在得到漏洞报告后,立即对其进行了修复。
原文链接:
https://www.zdnet.com/article/black-hat-healthcare-senior-living-temi-robots-can-be-hijacked-remotely-by-hackers/#ftag=RSSbaffb68
4.黑客可利用Microsoft Teams的更新程序安装恶意软件
Trustwave SpiderLabs研究人员发现,黑客可利用Microsoft Teams的更新程序安装恶意软件。该问题于去年首次被公开,攻击者可以从外部URL下载恶意软件,然后利用受信任(签名)的可执行文件进行安装。研究人员Jayapaul重新研究了该问题,发现更新程序允许通过共享或本地文件夹进行本地连接以进行产品更新,因此攻击者可以建立一个允许远程公共访问的Samba服务器并创建远程共享,以绕过将恶意软件下载的步骤,Microsoft Teams将立刻从远程位置获取并运行有效负载。
原文链接:
https://threatpost.com/microsoft-teams-patch-bypass-rce/158043/
5.Twitter修复其Android版本漏洞,可导致私人数据泄露
Twitter修复其Android版本漏洞,该漏洞可导致恶意Android应用访问私有Twitter数据,影响了Android 8(Oreo)和Android 9(Pie)的用户。攻击者可利用此漏洞,在受影响设备上安装恶意应用程序绕过Android系统的权限,来访问Twitter上的私人数据,比如直接消息(DM)。Twitter表示该漏洞是由于Android操作系统本身存在的漏洞导致的,但是并未透露有关漏洞的详细信息。
原文链接:
https://www.zdnet.com/article/twitter-patches-android-app-to-prevent-exploitation-of-bug-that-can-grant-access-to-dms/#ftag=RSSbaffb68
6.佳能官网遭到Maze攻击,攻击者声称已窃取10 TB数据
佳能官网遭到Maze勒索软件攻击,攻击者声称已窃取10 TB数据。此次攻击影响了佳能的电子邮件系统、Microsoft Teams、其美国的网站以及其他内部应用程序。与此同时,佳能官网image.canon于2020年7月30日宕机,并在六天后的8月4日才恢复,但是Maze组织表示并不是由勒索软件引起的。Maze表示其盗取了10 TB数据和私有数据库等,但拒绝透露有关攻击的进一步信息,包括赎金数额、数据被盗证据以及加密设备的数量。
原文链接:
https://www.bleepingcomputer.com/news/security/canon-hit-by-maze-ransomware-attack-10tb-data-allegedly-stolen/


京公网安备11010802024551号