新NetCAT攻击可从英特尔CPU中窃取数据;GOOGLE将在Chrome 78中测试基于HTTPS的DNS功能;

发布时间 2019-09-12

1.GOOGLE将在Chrome 78中测试基于HTTPS的DNS功能



GOOGLE已经宣布计划在今年10月下旬发布的Chrome v78版本中正式测试新的DNS-over-HTTPS(DoH)协议。DoH的DNS请求作为加密的HTTPS流量通过端口443发送,而不是通过端口53以明文发送。这可以阻止第三方观察者通过记录和查看未加密的DNS数据来跟踪用户的浏览历史记录。对于初步测试,GOOGLE表示只会为少数DNS提供商切换到DoH,支撑的DNS提供商列表包括Cleanbrowsing、Cloudflare、DNS.SB、谷歌、OpenDNS和Quad9。Mozilla之前也宣布计划在本月晚些时候为美国的一小部分用户逐步启用DoH。


原文链接:

https://thehackernews.com/2019/09/chrome-dns-over-https.html


2.Dealer Leads意外泄露1.98亿汽车买家记录



Dealer Leads的Elasticsearch数据库未受密码保护,导致1.98亿汽车买家记录在网上暴露。Dealer Leads通过SEO优化的目标网站网络收集有关潜在买家的信息,安全研究员Jeremiah Fowler表示这些网站为访客提供购车研究信息和分类广告,收集的信息被发送给汽车经销商作为销售数据。该暴露的数据库总共包含413GB信息,包括潜在购车者的姓名、电子邮件地址、电话号码、物理地址、IP地址以及贷款和财务数据、车辆信息等。


原文链接:

https://threatpost.com/198m-car-buyer-records-exposed-online/148231/


3.新NetCAT攻击可从英特尔CPU中窃取数据



研究人员发现一种新的侧信道攻击,它影响了自2012年以来制造的所有现代英特尔服务器处理器。该攻击被称为NetCAT(网络缓存攻击),与英特尔的数据直接I/O技术(DDIO)有关,DDIO在最新的英特尔服务器级处理器中默认打开,包括Intel Xeon E5、E7和SP处理器系列。该漏洞(CVE-2019-11184)的利用难度较高,攻击者需要进行身份验证,并且需要与目标系统建立直接网络连接。英特尔将该漏洞的CVSS评分确定为2.6分,并建议在受影响的CPU上禁用DDIO和RDMA功能,或限制从外部不受信任的网络直接访问易受攻击的系统。额外的缓解措施包括使用能够抵抗定时攻击的App模块或使用恒定时间样式的代码。


原文链接:

https://thehackernews.com/2019/09/netcat-intel-side-channel.html


4.D-Link和Comba路由器漏洞可导致明文密码泄露


Trustwave研究人员发现D-Link和Comba Telecom的WiFi路由器存在多个漏洞。所有这些漏洞都涉及不安全的凭据存储,其中三个漏洞可导致明文密码泄露。Simon Kenin表示在D-Link DSL调制解调器中发现两个漏洞,而在Comba Telecom WiFi设备中发现三个漏洞,这些漏洞可允许攻击者更改设备设置、窃取敏感信息、实行MitM攻击以及重定向至钓鱼网站等。D-Link在9月6日发布了固件修复补丁,但Comba尚未修复这些漏洞。


原文链接:

https://thehackernews.com/2019/09/router-password-hacking.html


5.西门子推出DejaBlue、Urgent/11和SACK Panic漏洞的修复补丁



本周二西门子发布几份安全公告,推出最近的DejaBlue、Urgent/11和SACK Panic漏洞的修复补丁。西门子表示,MicroSoft在8月份修补的四个Windows远程桌面服务漏洞影响了部分Healthineers产品,但大多数医疗产品未受影响。这些漏洞被追踪为DejaBlue,与MicroSoft在5月份修复的BlueKeep类似。西门子还告知客户其许多产品受到最近披露的Linux内核漏洞(SACK Panic)的影响,其中最严重的一个漏洞为可导致DoS的漏洞(CVE-2019-11477)。此外,西门子RUGGEDCOM WIN产品受到最近披露的Wind River VxWorks漏洞(Urgent/11)影响。


原文链接:

https://www.securityweek.com/siemens-issues-advisories-dejablue-sack-panic-vulnerabilities


6.美国制造商成为LokiBot恶意活动的最新攻击目标



美国一家未披露名称的大型制造企业成为LokiBot木马的最新攻击目标。研究人员于8月21日首次观察到该攻击活动,该垃圾邮件是从可能遭到渗透的“可信”发件人发送给目标企业的销售部门。邮件伪装成报价请求,但实际上分发LokiBot木马。根据Fortinet研究人员的分析,此次LokiBot样本的文件大小为286KB,最近编译时间为8月21日,恰好与垃圾邮件的发送日期相同。此次攻击的IP地址注册到亚利桑那州凤凰城的一家网站托管服务提供商(名称为LeaseWeb USA),此前曾在6月份发生的垃圾邮件攻击中使用过两次。


原文链接:

https://threatpost.com/u-s-manufacturer-most-recent-target-of-lokibot-malspam-campaign/148153/