《维他命》每日安全简讯20180625

发布时间 2018-06-25

【安全漏洞】思科PSIRT警告利用DoS漏洞(CVE-2018-0296)的攻击活动


思科PSIRT发现针对其漏洞(CVE-2018-0296)的公开的漏洞利用,向用户警告潜在的安全风险。该漏洞于2018年6月6日公开披露,可允许未经身份验证的远程攻击者触发该漏洞导致拒绝服务(DoS)或信息泄露。该漏洞影响Cisco ASAApp和Cisco FTDApp,建议用户升级至最新的版本以修复此问题。

原文链接:https://blogs.cisco.com/security/cve-2018-0296


【威胁情报】研究人员发现伪装成WannaCry进行敲诈的垃圾邮件活动


研究人员发现一个新的垃圾邮件活动,该活动伪装成来自WannaCry-Hack-Team组织,在垃圾邮件中称勒索AppWannaCry卷土重来,收件人的设备已经感染了该勒索App并且其数据将于2018年6月22日的5:00-10:00PM被删除,除非其支付0.1个比特币的赎金。该活动实际上只是一个骗局,值得庆幸的是目前还没有人受骗。


原文链接:https://www.bleepingcomputer.com/news/security/blackmail-campaign-pretending-to-be-wannacry-is-really-just-wannaspam/


【威胁情报】研究人员称使用Yoosee管理程序的多款网络摄像头易被黑客接管


安全研究实验室SRLabs称多个品牌的网络摄像头、安全摄像机、宠物和婴儿监视器使用了不安全的云控制系统,攻击者可通过实行扫描、修改设备ID参数以及使用默认密码来接管设备并获取其视频流。SRLabs称这些设备都是一家深圳企业Gwelltimes的贴牌产品,这些产品通过Yoosee app进行管理,该应用在谷歌 Play上的下载次数超过100万次。

原文链接:https://www.bleepingcomputer.com/news/security/someone-is-taking-over-insecure-cameras-and-spying-on-device-owners/


【威胁情报】研究人员警告称使用TLS认证网站的Netflix钓鱼活动不断增长


SANS技术研究院院长Johannes Ullrich称使用TLS认证网站的Netflix钓鱼活动不断增长。攻击者首先入侵WordPress或Drupal等CMS构建的网站,然后创建Netflix钓鱼网站并获取与Netflix名称相关的TLS证书,如netflix.domain.com或netflix.login.domain.com,这使其看起来更加可信。虽然Netflix账户价值并不高,但这种攻击易于实现自动化且难以让受害者发现。


原文链接:https://threatpost.com/new-phishing-scam-reels-in-netflix-users-to-tls-certified-sites/132976/


【威胁情报】研究人员发现ROKU TV和SONOS音响设备易受DNS重新绑定攻击


研究人员Brannon Dorsey发现Roku TV和Sonos音响设备易受DNS重新绑定攻击,Roku中的漏洞(CVE-2018-11314)使得攻击者可通过本地外部控制API访问机顶盒流媒体设备的基本功能,包括启动应用、搜索内容和播放。Sonos中的漏洞(CVE-2018-11316)使得攻击者可通过其UPnP web服务器在设备上运行Unix shell命令。

原文链接:https://threatpost.com/roku-tv-sonos-speaker-devices-open-to-takeover/133005/


【漏洞补丁】研究人员称WebAssembly中的新内容可能导致浏览器Meltdown和Specter补丁失效


Forcepoint安全研究人员John Bergbom称WebAssembly标准中即将增加的内容可能导致针对Meltdown和Specter的浏览器补丁失效。WebAssembly标准用于提高JavaScript代码的速度和性能,目前支撑所有的主流浏览器,包括Chrome、Edge、Firefox和Safari。研究人员称WebAssembly中的新内容(对共享内存的线程的支撑)可绕过浏览器的相关补丁。


原文链接:https://www.bleepingcomputer.com/news/security/changes-in-webassembly-could-render-meltdown-and-spectre-browser-patches-useless/