《维他命》每日安全简讯20180815

发布时间 2018-08-15

分析报告】研究团队发布2018年Q2垃圾邮件和钓鱼攻击趋势的分析报告


卡巴斯基实验室发布2018年第二季度的垃圾邮件和钓鱼攻击趋势的分析报告。本季度垃圾邮件平均占全球邮件总量的49.66%,与上一季度相比下降了2.16个百分点。反钓鱼系统帮助用户阻止了超过1.07亿次对钓鱼网站的连接,比2018年第一季度增长了1700万。本季度的垃圾邮件主题主要与GDPR、国际足联世界杯和加密货币有关,犯罪分子还通过社交网络、消息应用和营销短信来分发钓鱼网站的链接。


原文链接:https://securelist.com/spam-and-phishing-in-q2-2018/87368/


【漏洞补丁】MicroSoft的8月安全更新修复了60个安全漏洞,包括2个0day


MicroSoft发布2018年8月的安全更新,共修复60个安全漏洞,包括2个0day。第一个0day是Windows Shell中的可导致任意代码实行的漏洞(CVE-2018-8414),第二个是可导致远程代码实行的IE 0day(CVE-2018-8373)。此次安全更新共修复了19个高危漏洞,所有的这些高危漏洞都可能导致远程代码实行(RCE)。详细漏洞列表请参考以下链接。


原文链接:https://www.bleepingcomputer.com/news/microsoft/microsoft-august-2018-patch-tuesday-fixes-60-security-flaws-including-two-zero-days/


【漏洞补丁】ICS-CERT警告称NetComm工业路由器存在两个高危漏洞


安全研究员Aditya K. Sood发现澳大利亚企业NetComm Wireless制造的工业路由器存在两个高危漏洞,远程攻击者可利用这些漏洞来接管设备。受影响的产品型号是运行固件版本2.0.29.11及之前版本的NetComm 4G LTE Light M2M工业路由器。ICS-CERT针对包括这两个漏洞在内的4个安全漏洞(CVE-2018-14782到CVE-2018-14785)发出警告。NetComm已在2018年5月中旬发布了相关固件更新。


原文链接:https://securityaffairs.co/wordpress/75332/hacking/netcomm-industrial-routers-flaws.html


【威胁情报】研究人员演示如何利用传真协议漏洞渗透企业内网


Check Point的研究人员演示如何利用传真协议中的两个漏洞来接管打印机和渗透企业内网。目前全球仍有超过3亿个传真号码和4500万台传真机投入使用,传真被广泛用于商业组织、监管机构、法律机构、银行机构和房地产企业等。该攻击方法被称为Faxploit攻击,与传真协议中的两个缓冲区溢出漏洞有关(CVE-2018-5925和CVE-2018-5924)。远程攻击者只需发送特制的图像文件即可利用漏洞实行任意代码。


原文链接:https://thehackernews.com/2018/08/hack-printer-fax-machine.html


【威胁情报】安全研究团队发现多个智能灌溉系统存在安全漏洞


来自以色列本古里安大学的研究团队发现多个智能灌溉系统存在可利用的漏洞,可用于攻击城市的供水服务。研究人员分析了RainMachine、BlueSpray和GreenIQ等主流灌溉系统,恶意攻击者可通过IoT恶意App创建智能灌溉系统的僵尸网络,并通过C&C服务器控制这些系统。研究人员警告称,这种攻击可能会对供水企业产生重大影响,例如让喷头持续洒水以在短时间内清空水箱和水库。


原文链接:https://www.securityweek.com/smart-irrigation-systems-expose-water-utilities-attacks