《维他命》逐日清静简讯20190312

宣布时间 2019-03-12
1、StackStorm新误差(CVE-2019-9580) , ,,,,,可导致XSS攻击

人生就是博-尊龙凯时中国官网


清静研究职员Barak Tawily在开源自动化平台StackStorm中发明一个严重误差 , ,,,,,该误差(CVE-2019-9580)可导致XSS。 。。。凭证Tawily的形貌 , ,,,,,该误差与StackStorm REST API未准确处置惩罚CORS(跨源资源共享)的标头有关 , ,,,,,可导致针对StackStorm API的XSS攻击。 。。。StackStorm开发团队在新版本2.9.3和2.10.3中修复了这个误差 , ,,,,,建议用户尽快举行更新。 。。。

   

原文链接:

https://thehackernews.com/2019/03/stackstorm-security-vulnerability.html

2、Moxa修复EDS和IKS工业交流机中的多个清静误差

人生就是博-尊龙凯时中国官网


Positive Technologies研究团队发明Moxa的EDS-405A、EDS-408A和EDS-510A工业交流机保存5个误差 , ,,,,,误差规模包括明文存储密码、会话ID可展望、敏感数据缺少加密、缺乏暴力攻击防护机制以及可导致DoS的一个误差。 。。。别的 , ,,,,,Moxa IKS-G6824A工业交流机中保存7个误差 , ,,,,,包括可导致RCE的缓冲区溢出、明文存储密码、XSS、DoS、CSRF、内存泄露和Web界面的不准确会见控制。 。。。该供应商已经宣布了相关修复补丁。 。。。

  

原文链接:

https://securityaffairs.co/wordpress/82269/security/moxa-industrial-switches-flaws.html

3、Check Point宣布2月全球威胁指数 , ,,,,,Coinhive仍然领跑

人生就是博-尊龙凯时中国官网

凭证Check Point体例的2月全球威胁指数 , ,,,,,虽然Coinhive已于3月8日阻止运营 , ,,,,,但它在2月份仍排名榜首。 。。。随着门罗币价钱的下跌 , ,,,,,Coinhive的威胁值也从2018年10月的18%跌至2019年1月的12%和2月的10%。 。。。同样在2月份 , ,,,,,研究职员检测到针对日本、德国、加拿大和澳大利亚等国家的GandCrab V5.2分发活动。 。。。这个新的变种再次使得之前版本的解密工具不起作用。 。。。2月份排名前三的移动恶意软件是Lotoor、Hiddad和Triada。 。。。

  

原文链接:

https://blog.checkpoint.com/2019/03/11/february-2019s-most-wanted-malware-coinhive-quits-gandcrab-cryptomining-ransomware/

4、犯法团伙Alarg53使用Joomla新后门分发垃圾邮件

人生就是博-尊龙凯时中国官网

Check Point研究团队发明埃及犯法团伙Alarg53正在使用Joomla中的新后门来实验垃圾邮件攻击。 。。。攻击者使用Joomla的邮件效劳Jmail , ,,,,,通过在HTTP请求中对User-Agent字段注入恶意代码来实验攻击。 。。。在已往几年中 , ,,,,,Alarg53曾入侵凌驾1.5万个网站 , ,,,,,其攻击目的涵盖美国、墨西哥、葡萄牙、英国、法国、印度和日本等国家 , ,,,,,主要针对金融机构、银行和政府机构。 。。。

  

原文链接:

https://research.checkpoint.com/jmail-breaker-profiting-from-joomlas-mail-service/

5、新的ATM skimmer攻击 , ,,,,,可挟制ATM内置摄像头

人生就是博-尊龙凯时中国官网

凭证Krebs on Security的一份新报告 , ,,,,,研究职员在德克萨斯州赫斯特市的ATM上发明了新的skimmer攻击 , ,,,,,攻击者通过挟制ATM中内置的摄像头以窃取用户的PIN码。 。。。该skimmer包括一个摄像头部件 , ,,,,,用于笼罩在ATM内置的清静摄像头上面 , ,,,,,用户很难从外部看到该skimmer。 。。。

  

原文链接:

https://cyware.com/news/new-atm-skimming-attack-enables-scammers-to-hijack-the-atms-in-built-camera-and-steal-a-users-pin-3d2c4884

6、研究团队宣布关于恶意软件Predator v3.0.7的剖析报告

人生就是博-尊龙凯时中国官网


卡巴斯基研究团队发明恶意软件Predator的新变种v3.0.7。 。。。Predator使用C++编写 , ,,,,,在俄罗斯地下论坛上以低廉的价钱(2000卢布 , ,,,,,约30美元)举行出售 , ,,,,,主要用于窃取用户的数据。 。。。Predator接纳了一些简朴的代码混淆手艺 , ,,,,,包括XOR、Base64、替换、栈字符串等。 。。。新的变种还添加了对Edge和IE浏览器的支持。 。。。卖家通过Telegram向买家提供更新效劳。 。。。

  

原文链接:

https://securelist.com/a-predatory-tale/89779/

声明:本资讯由人生就是博维他命清静小组翻译和整理