Samba安全更新,修复两个可导致DoS的漏洞;加拿大金融机构Desjardins泄露约290万会员的敏感信息
发布时间 2019-06-21
Samba团队发布安全更新,修复两个漏洞。第一个漏洞(CVE-2019-12435)是一个空指针解引用问题,影响Samba版本4.9和4.10,成功利用此漏洞可导致DNS管理服务器出现拒绝服务。第二个漏洞(CVE-2019-12436)影响了v4.10开始的所有Samba版本,经过身份验证的攻击者可在分页搜索控件中通过空指针解引用来崩溃LDAP服务器进程。
原文链接:
https://cyware.com/news/samba-releases-security-updates-to-address-two-vulnerabilities-0f9c2ad62.思科修复SD-WAN、RV路由器等多个产品中的安全漏洞
原文链接:
https://www.securityweek.com/critical-vulnerabilities-patched-cisco-sd-wan-dna-center-products3.APT级黑吃黑,俄罗斯Turla APT攻击伊朗APT34

根据赛门铁克的报告,俄罗斯Turla APT在2017年入侵了伊朗APT34的基础设施,并利用其C&C服务器使用自己的恶意App二次感染APT34的受害者。研究人员于2018年1月11日观察到该入侵活动的首个证据,当时Turla向APT34的受害者释放了一个恶意工具(名为msfgi.exe的任务调度程序)。Turla在该网络上的活动一直持续到2018年9月,但APT34似乎没有发现该入侵,没有证据表明APT34做出了任何反应。
原文链接:
https://www.zdnet.com/article/russian-apt-hacked-iranian-apts-infrastructure-back-in-2017/4.针对德国的大规模钓鱼攻击,主要分发远控木马Remcos
原文链接:
https://blog.checkpoint.com/2019/06/19/sandblast-agent-phishing-germany-campaign-security-hack-ransomware/5.新恶意挖矿App,添加cron计划任务实现持久性机制
Sucuri安全研究人员Luke Leal发现一个新的恶意挖矿App通过添加cron计划任务来实现持久性机制,以便在被删除后重新感染目标机器。攻击者通过名为cr2.sh的恶意Bash脚本来感染Web服务器,该攻击活动的初始感染手段未知。cr2.sh会杀死与挖矿有关的进程,例如xmrig和cryptonight,并通过C&C下载挖矿payload。该恶意App通过创建每分钟运行一次的cron作业来获得持久性。
原文链接:
https://www.bleepingcomputer.com/news/security/cryptominer-uses-cron-to-reinfect-linux-host-after-removal/6.加拿大金融机构Desjardins泄露约290万会员的敏感信息
Desjardins是北美地区最大的信用社,也是加拿大最大的合作金融集团。根据该企业的资讯稿,约290万会员的敏感信息在员工未经授权向企业外部人员披露后泄露,其中包括270万名个人会员和17.3万企业会员。Desjardins于2019年6月14日发现泄露事件,泄露的信息包括个人会员的姓名、出生日期、社会保险号码、地址、电话号码、电子邮件地址以及银行和Desjardins产品的详细信息;企业会员的企业名称、地址、电话号码、所有者姓名和AccèsDAffaires帐户名称以及与AccèsDAffaires帐户相关的一些个人信息。
原文链接:
https://www.bleepingcomputer.com/news/security/desjardins-group-data-leak-exposes-info-of-29-million-members/