頭條:100萬GPON家庭路由器存嚴重RCE漏洞
TOP5
5月2日全球信安資訊
1
100萬GPON家庭路由器存嚴重RCE漏洞
>>>>
信源:Securityaffairs
VPNMentor的安全研究人員在對GPON家庭路由器進行全面評估時發現了一個嚴重的遠程代碼漏洞。攻擊者可以利用該漏洞繞過身份認證獲得對路由器的全面控制。
HTTP伺服器會在進行身份驗證時檢查特定的路徑,而該漏洞會影響HTTP伺服器的構建,這允許攻擊者使用簡單的技巧繞過任何端點上的身份驗證。
研究人員對GPON家庭路由器的固件進行了分析,發現該漏洞(CVE-2018-10561)可以與另一個關鍵命令注入漏洞(CVE-2018-10562)鏈接在一起,以完全控制易受攻擊的設備,從而控制網路。
2
新黑客工具可提取DVR明文憑證
>>>>
信源:Bleepingcomputer
阿根廷安全研究人員Ezequiel Fernandez發現了一款功能強大的新黑客工具getDVR_Credentials,可輕鬆提取各種DVR品牌的明文憑證,並授予攻擊者訪問這些系統的許可權。該工具是上月初發現的漏洞CVE-2018-9995的概念驗證。
Fernandez發現,通過訪問具有「Cookie:uid = admin」Cookie標頭的特定DVR的控制面板,DVR將以明文形式響應設備的管理員憑證。
在最新報告中,研究人員將易受攻擊設備列表從TBK製造的DVR設備擴大到其他供應商製造的系統,經估算,易受攻擊的設備數量至少有幾萬台。
3
GitHub內部日誌漏洞明文記錄用戶密碼
>>>>
信源:Bleepingcomputer
GitHub公司在5月1日發出的一封電子郵件中稱,在定期審計過程中發現了GitHub密碼重置功能中存在的一個漏洞,該漏洞將導緻密碼以明文形式保存在公司的日誌系統中。
GitHub稱,用戶的明文密碼只向少數可以訪問這些日誌的GitHub員工公開,沒有其他GitHub用戶可以看到,並且存儲明文密碼的伺服器也沒有被黑客入侵。受影響的用戶數量預計很少,只有最近重置過密碼的用戶才會受到影響,建議這些用戶更改密碼確保安全。
4
FacexWorm利用Facebook Messenger傳播感染
>>>>
信源:Securityaffairs
趨勢科技研究人員在4月底發現,一款Chrome瀏覽器的惡意擴展插件FacexWorm通過FacebookMessenger進行傳播感染,其主要功能包括網站登錄憑證竊取、加密貨幣竊取、網頁挖礦腳本注入、Facebook社工攻擊等。
FacexWorm針對的目標,除了加密貨幣交易平台Poloniex、HitBTC、Bitfinex、Ethfinex和Binance以及加密貨幣錢包Blockchain.info外,還包括BTC、BTG、BCH、DASH、ETH、ETC、XRP、LTC、ZEC和XMR等多種加密貨幣類型。
5
惡意軟體利用Facebook Messenger進一步傳播
>>>>
信源:zdnet
去年8月發現的惡意軟體利用Facebook Messenger上的網路釣魚郵件將受害者引導至虛假的YouTube等網站,並鼓勵他們下載惡意Chrome擴展程序。
4月份,一直處於低谷狀態的該惡意軟體開始針對全球Facebook用戶重新活動,並開發了新功能來竊取密碼,竊取加密貨幣並從事密碼劫持。
趨勢科技警告用戶在共享前要慎重,對未經請求或可疑的郵件應更謹慎,並為社交媒體帳戶啟用更嚴格的隱私設置。
GIF
聲 明
本文內容由國外媒體發布,不代表聚鋒實驗室立場和觀點。
※火眼:伊朗威脅組織的攻擊技術詳解
※C0594組織惡意挖礦攻擊,已攻陷數千個網站
TAG:聚鋒實驗室 |