卡巴斯基2019年工业网络安全状况报告;11个Ruby库存在后门;Steam提权0day

发布时间 2019-08-22
1、卡巴斯基发布2019年工业网络安全状况报告


卡巴斯基对282家运行OT/ICS系统的企业进行调研,整理并发布了《2019年工业网络安全状况》报告。根据该报告,去年超过一半(52%)的工控安全事件是由人为失误导致的。虽然绝大多数企业(81%)计划进行网络数字化运营以推动工业4.0,但分配了网络安全预算的却少得多(57%)。除此之外,这些企业的网络安全技能仍然令人担忧:受访者的两大担忧集中在没有足够的网络安全专家来管理工业网络,以及OT/ICS操作员普遍缺乏安全意识。


原文链接:https://ics.kaspersky.com/the-state-of-industrial-cybersecurity-2019/


2、GOOGLE、Mozilla及苹果禁用哈萨克斯坦政府颁发的根证书


GOOGLE、Mozilla及苹果禁用哈萨克斯坦政府于上个月颁发的根证书,该证书用于监控公民的上网流量。当时哈萨克斯坦政府要求该国ISP合作,强制在所有网络用户中安装该根证书。现在当Chrome、Firefox及Safari检测到该根证书时,将阻止连接并显示错误信息。哈萨克斯坦政府已经在8月初停止了这一计划,一名官员表示整个计划只是政府的一个测试。但仍有数百万设备仍在使用该证书。


原文链接:https://thehackernews.com/2019/08/kazakhstan-root-certificate.html


3、研究人员发现11个Ruby库中存在后门代码


RubyGems删除了18个包含后门代码的Ruby库恶意版本,这些恶意版本属于11个不同的Ruby库,自7月8日以来,这些恶意版本已经被下载了3584次。被植入的后门代码可在其他人的Ruby项目中开展隐匿的恶意挖矿活动。荷兰开发者Jan Dintel首先在rest-client库中发现了恶意代码,它们会收集URL和系统环境信息并发送至乌克兰的服务器。经过调查后RubyGems员工发现了更多库受到污染,具体版本列表请参考链接。


原文链接:https://www.zdnet.com/article/backdoor-code-found-in-11-ruby-libraries/


4、俄罗斯犯罪团伙Silence将目标扩展至全球银行



根据Group-IB发布的《Silence 2.0:走向全球》报告,自2018年9月份以来,通过增加攻击频率的方式,该俄罗斯房犯罪团伙已经窃取了近350万美金的资金。在过去一年中,该团伙至少发起了16个新攻击活动,瞄准了30个国家的银行,目标区域横跨欧洲、拉丁美洲、非洲和亚洲。其造成的损失增长了5倍,从80万美金增长至420万美金。

原文链接:https://thehackernews.com/2019/08/silence-apt-russian-hackers.html

5、研究人员披露Steam客户端中的第二个提权0day


俄罗斯研究人员Vasily Kravets披露Steam客户端中的第二个提权0day,该漏洞只影响了Windows客户端,根据Steam的数据,约有9600万用户受影响。该EoP/LPE漏洞允许攻击者通过BaitAndSwitch技术提权至NT AUTHORITY\SYSTEM权限实行任意payload。Kravets通过视频演示了其攻击步骤,截至目前V社尚未进行回应。

原文链接:https://www.zdnet.com/article/researcher-publishes-second-steam-zero-day-after-getting-banned-on-valves-bug-bounty-program/

6、思科修复UCS设备及220交换机中的6个关键漏洞



思科修复其UCS设备及220系列企业交换机中的6个关键漏洞,远程攻击者可利用这些漏洞接管目标设备。其中四个漏洞(CVE-2019-1938、CVE-2019-1935、CVE-2019-1974和CVE-2019-1937)的CVSS评分都为9.8分,这些漏洞影响了UCS设备。另外两个漏洞(CVE-2019-1913,CVSS 9.8分和CVE-2019-1912,CVSS 9.1分)是220交换机中的缓冲区溢出漏洞,未经身份验证的远程攻击者可利用漏洞实行任意代码并接管交换机。


原文链接:https://threatpost.com/cisco-patches-six-critical-bugs/147585/