當前位置:
首頁 > 最新 > 頭條:100萬GPON家庭路由器存嚴重RCE漏洞

頭條:100萬GPON家庭路由器存嚴重RCE漏洞

TOP5

5月2日全球信安資訊

1

100萬GPON家庭路由器存嚴重RCE漏洞

>>>>

信源:Securityaffairs

VPNMentor的安全研究人員在對GPON家庭路由器進行全面評估時發現了一個嚴重的遠程代碼漏洞。攻擊者可以利用該漏洞繞過身份認證獲得對路由器的全面控制。

HTTP伺服器會在進行身份驗證時檢查特定的路徑,而該漏洞會影響HTTP伺服器的構建,這允許攻擊者使用簡單的技巧繞過任何端點上的身份驗證。

研究人員對GPON家庭路由器的固件進行了分析,發現該漏洞(CVE-2018-10561)可以與另一個關鍵命令注入漏洞(CVE-2018-10562)鏈接在一起,以完全控制易受攻擊的設備,從而控制網路。

2

新黑客工具可提取DVR明文憑證

>>>>

信源:Bleepingcomputer

阿根廷安全研究人員Ezequiel Fernandez發現了一款功能強大的新黑客工具getDVR_Credentials,可輕鬆提取各種DVR品牌的明文憑證,並授予攻擊者訪問這些系統的許可權。該工具是上月初發現的漏洞CVE-2018-9995的概念驗證。

Fernandez發現,通過訪問具有「Cookie:uid = admin」Cookie標頭的特定DVR的控制面板,DVR將以明文形式響應設備的管理員憑證。

在最新報告中,研究人員將易受攻擊設備列表從TBK製造的DVR設備擴大到其他供應商製造的系統,經估算,易受攻擊的設備數量至少有幾萬台。

3

GitHub內部日誌漏洞明文記錄用戶密碼

>>>>

信源:Bleepingcomputer

GitHub公司在5月1日發出的一封電子郵件中稱,在定期審計過程中發現了GitHub密碼重置功能中存在的一個漏洞,該漏洞將導緻密碼以明文形式保存在公司的日誌系統中。

GitHub稱,用戶的明文密碼只向少數可以訪問這些日誌的GitHub員工公開,沒有其他GitHub用戶可以看到,並且存儲明文密碼的伺服器也沒有被黑客入侵。受影響的用戶數量預計很少,只有最近重置過密碼的用戶才會受到影響,建議這些用戶更改密碼確保安全。

4

FacexWorm利用Facebook Messenger傳播感染

>>>>

信源:Securityaffairs

趨勢科技研究人員在4月底發現,一款Chrome瀏覽器的惡意擴展插件FacexWorm通過FacebookMessenger進行傳播感染,其主要功能包括網站登錄憑證竊取、加密貨幣竊取、網頁挖礦腳本注入、Facebook社工攻擊等。

FacexWorm針對的目標,除了加密貨幣交易平台Poloniex、HitBTC、Bitfinex、Ethfinex和Binance以及加密貨幣錢包Blockchain.info外,還包括BTC、BTG、BCH、DASH、ETH、ETC、XRP、LTC、ZEC和XMR等多種加密貨幣類型。

5

惡意軟體利用Facebook Messenger進一步傳播

>>>>

信源:zdnet

去年8月發現的惡意軟體利用Facebook Messenger上的網路釣魚郵件將受害者引導至虛假的YouTube等網站,並鼓勵他們下載惡意Chrome擴展程序。

4月份,一直處於低谷狀態的該惡意軟體開始針對全球Facebook用戶重新活動,並開發了新功能來竊取密碼,竊取加密貨幣並從事密碼劫持。

趨勢科技警告用戶在共享前要慎重,對未經請求或可疑的郵件應更謹慎,並為社交媒體帳戶啟用更嚴格的隱私設置。

GIF

聲 明

本文內容由國外媒體發布,不代表聚鋒實驗室立場和觀點。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 聚鋒實驗室 的精彩文章:

火眼:伊朗威脅組織的攻擊技術詳解
C0594組織惡意挖礦攻擊,已攻陷數千個網站

TAG:聚鋒實驗室 |