Docker Image root账户空密码;SAMSUNGSmartThings源码泄露;Turla APT

发布时间 2019-05-10

1、Alpine Linux的Docker Image存在root账户空密码漏洞



Alpine Linux的官方Docker镜像存在root账户空密码漏洞(CVE-2019-5021)。该漏洞已经存在了超过3年的时间,其CVSS评分为9.8分。该漏洞最初于2015年发现并被修复,但2015年12月份的更改导致漏洞再次出现,并且一直存在。具体来说,用户账户的配置管理文件/etc/shadow中包含空白的sp_pwdp字段,而不是加密的密码。受影响的版本包括Alpine Docker 3.3、3.4、3.5、3.6、3.7、3.8、3.9和Alpine Docker Edge。该漏洞已于2019年3月8日被修复。


原文链接:https://www.bleepingcomputer.com/news/security/bug-in-alpine-linux-docker-image-leaves-root-account-unlocked/


2、GOOGLE发布5月Android安全更新,修复15个漏洞



GOOGLE在5月份的Android安全更新中修复了15个漏洞,其中包括4个严重漏洞,10个高危漏洞和1个中危漏洞。这4个严重漏洞(CVE-2019-2045,CVE-2019-2046,CVE-2019-2047和CVE-2019-2044)均为远程代码实行漏洞,其中三个与系统核心应用有关(拨号器、电子邮件和相机),第四个与媒体框架组件有关,目前暂未披露更多补丁细节。此外,GOOGLE还发布了NVIDIA、Broadcom和Qualcomm等第三方供应商组件中的多个漏洞补丁,使得修复的CVE总数达30个。


原文链接:https://threatpost.com/google-critical-remote-code-execution-flaws-android/144497/


3、SAMSUNG意外泄露SmartThings源码及多个项目的内部密钥


SAMSUNG工程师的一个GitLab服务器被错误地配置为public并且未设置密码保护,导致大量敏感信息泄露。该服务器托管在SAMSUNG的域名Vandev Lab上,根据迪拜安全厂商SpiderSilk研究人员Mossab Hussein的发现,该服务器泄露了SmartThingsApp的源代码和私有证书,还泄露了多名员工的明文私有GitLab令牌以及一些内部文档和PPT。


原文链接:https://techcrunch.com/2019/05/08/samsung-source-code-leak/


4、黑客团伙泄露3万名罗马律师的个人敏感数据


黑客团伙LulZSec和Ita在网上发布了3万名罗马律师的个人数据,其中甚至包括罗马市长的数据。据报道黑客团伙窃取了在马泰拉和卡坦扎罗注册的律师信息,被盗数据包括电子邮件账户、个人信息和访问PEC帐户的证据。黑客团伙并没有对这些数据提出勒索,并称不会利用这些数据进行恶意活动。


原文链接:https://cyware.com/news/lulzsec-and-ita-hacktivist-groups-publish-the-personal-data-of-30000-roman-lawyers-6ac94567


5、Turla APT利用LightNeuron后门劫持Exchange服务器



根据ESET研究人员的报告,自2014年以来俄罗斯犯罪团伙Turla APT一直在使用LightNeuron后门劫持微软 Exchange邮件服务器。研究人员发现的受害组织包括巴西的一个组织和东欧及中东的外交机构。LightNeuron是第一个针对Exchange服务器的恶意App,它可以查看和修改通过邮件服务器发送的任何电子邮件、撰写和发送新邮件以及阻止任何电子邮件。


原文链接:https://cyware.com/news/turla-threat-actor-group-hijacks-microsoft-exchange-mail-server-using-sophisticated-lightneuron-backdoor-d615cc04


6、US-CERT发布Lazarus APT恶意工具ELECTRICFISH的分析报告


美国联邦调查局(FBI)和国土安全部(DHS)发布关于恶意AppELECTRICFISH的联合分析报告(MAR)。该恶意App是朝鲜APT组织Lazarus使用的工具,用于收集和窃取受害者的数据。ELECTRICFISH实现了一种自定义协议,允许在源和目标IP地址之间传输流量。攻击者可以使用代理服务器/端口进行配置,从而绕过受感染系统的身份验证。


原文链接:https://www.us-cert.gov/ncas/analysis-reports/AR19-129A