美国Gillette医院遭勒索App攻击;Magecart恶意域名生命周期的分析报告

发布时间 2019-09-23

1.Tesco停车应用存在漏洞导致数千万车牌图像泄露



在外国媒体The Register报道数千万张ANPR(车牌自动识别)图像在微软 Azure中暴露之后,Tesco已关闭其停车验证Web应用。这些图像由英国各地的19个Tesco停车场所拍摄的进入和离开的汽车照片组成,照片中突出显示了汽车的车牌,虽然由于分辨率较低而看不到驾驶员。ANPR图像以带有时间戳的jpeg格式保存在Azure blob中,并且图像文件名也包含时间信息,从而使得任何正确推断出所需HTTP POST请求格式的人可以批量获取这些图像以供非法使用。


原文链接:

https://www.theregister.co.uk/2019/09/20/tesco_parking_app_10s_millions_anpr_photos_exposed/


2.新西兰宠物零售商Animates遭黑客窃取2700名客户信息



新西兰宠物零售商Animates遭遇数据泄露事件,导致2700位客户的个人和财务信息泄露。该事件发生在2019年6月29日至9月13日之间,事件原因是未经授权的第三方访问。Animates表示客户的信用卡/借记卡数据是攻击者的目标,同时客户的个人信息也遭泄露,包括地址、电话号码、电子邮件地址、用户名和密码。对于使用Layby或PayPal在线购物的客户,其付款信息不受影响。Animates还确认称实体店的交易未受影响。


原文链接:

https://www.animates.co.nz/data-breach/


3.美国Gillette医院遭勒索App攻击导致服务中断



根据美国卫生部发出的警报,Gillette医院在上周五遭到勒索App攻击。该攻击约发生在周五凌晨3点,导致医院遭遇了严重的计算机问题以及服务中断。在周五下班时间,该医院的电话系统已重新上线,但仍不能接纳任何新患者,并且其实验室、呼吸治疗及放射科也不能提供检查和治疗服务。该医院正将门诊服务或急诊服务的患者分流至其它医院。卫生部警告其它医院检测其IT服务,并在发现任何可疑内容时提醒当局。


原文链接:

https://www.databreaches.net/wy-gillette-hospital-targeted-in-ransomware-attack/


4.Atlassian修复Jira Server和Service Desk中的两个漏洞



Atlassian发布Jira Server和Service Desk的安全更新,修复两个安全漏洞。第一个漏洞是URL路径遍历漏洞(CVE-2019-14994),攻击者可以利用此漏洞查看目标实例中的所有Jira项目,包括Service Desk项目、Jira Core项目和Jira Software项目。Tenable研究人员Satnam Narang报告称2.5万多个易受攻击的实例在网上暴露,它们属于医疗、政府、教育和制造行业等。第二个漏洞是Jira Importers插件中的模板注入漏洞(CVE-2019-15001),该漏洞影响了Jira Server和Jira Data Center的7.0.10版本,攻击者可以利用该漏洞远程实行代码。


原文链接:

https://www.bleepingcomputer.com/news/security/jira-server-and-service-desk-fix-critical-security-bugs/


5.VMware修复ESXi、Workstation等产品中的两个漏洞



VMware发布安全更新,修复多个产品中的两个漏洞。第一个漏洞是ESXi、Workstation、Fusion、VMRC和Horizon Client中的use-after-free漏洞,该漏洞(CVE-2019-5527)的CVSS v3评分为8.5分,是一个虚拟机逃逸漏洞,客户机上具有非管理员权限的本地攻击者可利用该漏洞在宿主机上实行代码。第二个漏洞是Workstation和Fusion中的DoS漏洞(CVE-2019-5535),该漏洞的CVSS v3评分为4.7分。该漏洞与VMNAT的IPv6模式有关,攻击者可以通过发送恶意IPv6数据包来禁止NAT模式下客户机上的网络访问。


原文链接:

https://www.vmware.com/security/advisories/VMSA-2019-0014.html


6.研究团队发布Magecart恶意域名生命周期的分析报告



根据RiskIQ的一份新研究,犯罪分子正在二次利用Magecart恶意域名进行其它恶意活动。在Magecart流量被sinkhole或其它方式停止活动后,犯罪分子会购买这些域名,从而利用被Magecart渗透的网站分发恶意广告或进行其它恶意活动。这是因为网站所有者往往没有关注其网站上运行的JavaScript脚本,数据显示Magecart撇渣器在网站上的平均停留时间超过两个月,并且有许多几乎是无限期地停留在那里。这种不可见性意味着一旦恶意域名被再次激活,攻击者可以进行其它恶意活动来谋利。


原文链接:

https://www.riskiq.com/blog/labs/magecart-reused-domains/