酒店管理企业AavGo意外泄露800万客户信息;MicroSoft修复PowerShell核心中的WDAC绕过漏洞

发布时间 2019-07-18

1、酒店管理企业AavGo意外泄露800万客户信息



Wizcase安全研究员Daniel Brown发现酒店管理商AavGo的一个Elasticsearch数据库可公开访问,该数据库包含800万条客户信息,包括预订信息、客户投诉、发票、工单、员工备忘录和消息、酒店房间图片、物品损坏图片以及客户的个人信息(姓名、出生日期、电话号码、邮箱地址、住址、婚姻状况、登录信息和付款方式)。泄露的数据还包括酒店管理员的详细登录信息,例如管理面板、预订系统和内部数据库的用户名和密码。受影响的酒店包括The Row HotelStay Cal Hotels等十多家酒店。该企业已在716日对数据库采取了保护措施。


原文链接:https://cyware.com/news/unprotected-elasticsearch-database-belonging-to-aavgo-exposed-8-million-records-of-guest-details-f5fb1eac


2、CPL称220万患者信息受AMCA数据泄露事件影响



临床病理学实验室(CPL)成为AMCA数据泄露事件的最新受害者。AMCA已向3.45CPL患者发送了数据泄露通知,根据AMCA提供的信息,CPL估计还有220万患者受到此事件的影响。泄露的信息包括CPL患者的姓名、地址、电话号码、出生日期、服务日期、余额、信用卡信息和医生信息。AMCA确认患者的社会安全号码未受影响。


原文链接:https://cyware.com/news/clinical-pathology-laboratories-notifies-patients-of-security-incident-caused-by-amca-data-breach-37f8382c


3、Sprint称黑客通过SAMSUNG网站入侵其客户账户



美国电信企业Sprint表示黑客设法利用SAMSUNG网站Samsung.com上的新办号码“Add a line”页面作为攻击跳板,入侵其客户账户。在发给客户的通知函中Sprint表示共发生了两起违规行为,一起发生在68日,另一起发生在622日。黑客可以访问的客户信息包括用户ID、帐号、帐户创建日期、姓名、帐单地址、电话号码、设备类型、设备ID、每月费用等。


原文链接:https://www.bleepingcomputer.com/news/security/sprint-accounts-breached-by-hackers-using-samsung-site/


4、MicroSoft修复PowerShell核心中的WDAC绕过漏洞



MicroSoft发布新版本PowerShell Core,修复一个可允许本地攻击者绕过Windows Defender应用程序控制(WDAC)的漏洞,该漏洞被标记为CVE-2019-1167。在启用WDAC时,PowerShell将自动进入约束语言模式以限制对某些Windows API的访问,但该漏洞可绕过PowerShell约束语言模式和WDAC。该漏洞影响了6.1.5之前的所有PowerShell Core 6.06.1版本和6.2.2之前的PowerShell Core 6.2版本,建议用户尽快更新。


原文链接:https://www.bleepingcomputer.com/news/microsoft/microsoft-patches-powershell-core-security-bug-to-fix-wdac-bypass/


5、LenovoEMC/Iomega NAS被曝存在信息泄露漏洞



研究人员警告称,LenovoEMC/Iomega品牌的NAS设备中存在信息泄露漏洞,导致大量敏感数据在公网上暴露。LenovoEMCIomegaNAS产品主要面对中小型企业。该漏洞(CVE-2019-6160)源于未受保护的API调用,任何人都可以通过Shodan查找易受攻击的NAS设备,然后通过发送恶意请求下载设备上的文件。研究人员在shodan上发现了暴露在公网的36TB数据,涉及5114个设备。该漏洞目前还没有公布具体的修复时间。


原文链接:https://www.helpnetsecurity.com/2019/07/17/lenovoemc-nas-devices-flaw/


6、Drupal CMS修复可导致网站被接管的严重漏洞



Drupal CMS开发团队发布8.7.5版本,修复访问绕过漏洞(CVE-2019-6342)。该漏洞影响了Drupal 8.7.4 8.7.3及更早版本、8.6.x及更早版本,而Drupal 7.x不受影响。该漏洞尚无可用的exp,美国CISA也发出警告,敦促Drupal管理员和用户升级到Drupal 8.7.5版本。根据Drupal Core使用情况统计数据,共有约29万个网站正在使用Drupal 8.x


原文链接:https://www.bleepingcomputer.com/news/security/drupal-patches-critical-bug-that-lets-hackers-take-over-sites/