PCI SSC发布非接触式支付的新数据安全标准;Linux漏洞(CVE-2019-14899)可导致攻击者劫持VPN

发布时间 2019-12-06


1.OpenBSD团队修复4个身份验证绕过/提权漏洞



OpenBSD团队修复了4个可导致特权升级和身份验证绕过的安全漏洞,Qualys Research Labs在本周早些时候发现并报告了这些漏洞,OpenBSD开发团队在40个小时之内发布了针对OpenBSD 6.5和OpenBSD 6.6的修复补丁。漏洞范围包括身份验证绕过(CVE-2019-19521)和特权升级(CVE-2019-19519、CVE-2019-19520和CVE-2019-19520)。Qualys研究人员还在每个漏洞的咨询公告中发布了相关PoC利用。


  原文链接:

https://www.zdnet.com/article/openbsd-patches-severe-authentication-bypass-privilege-escalation-vulnerabilities/


2.Ubuntu发布Intel微码更新,修复CPU挂起问题



Canonical为Ubuntu发布了新的Linux Intel微代码更新,该更新修复了导致Intel Skylake CPU在热重启后挂起的问题。之前11月12日的Intel微代码更新中缓解了事务同步扩展(TSX)功能中的漏洞和至强处理器中的DoS漏洞,但该更新导致了一个回归漏洞:Intel Skylake处理器在热重启后挂起。为解决此问题,Ubuntu团队发布了新的intel-microcode-3.20191115.1ubuntu0更新,该更新可还原Skylake处理器的微代码,使其不再挂起。Ubuntu用户可以运行Software Updater程序来检查并安装最新更新。


 原文链接:

https://www.bleepingcomputer.com/news/linux/ubuntu-linux-gets-intel-microcode-update-to-fix-cpu-hangs/


3.美国数据中心服务商CyrusOne受勒索App攻击



美国数据中心服务商CyrusOne遭到勒索App攻击,该企业发言人在一封电子邮件中证实了这一事件,并表示他们目前正在与执法机构和法证企业合作进行调查以及帮助客户恢复受影响的系统。CyrusOne表示由于勒索App对网络中的某些设备进行加密,导致位于纽约数据中心的六个托管服务客户遇到了可用性问题,其中包括金融和经纪企业FIA Tech。根据ZDNet收到的消息,该事件发生在12月4号,并且是由勒索AppREvil(Sodinokibi)引起的。


 原文链接:

https://www.zdnet.com/article/ransomware-attack-hits-major-us-data-center-provider/


4.伊朗APT组织利用数据擦除器ZeroCleare瞄准中东



IBM研究人员发现一个新的破坏性数据擦除恶意AppZeroCleare,该App被国家资助的黑客组织在野外用于针对中东的能源和工业组织。研究人员称ZeroCleare与两个伊朗APT组织有关,一个是APT34(也被称为ITG13和Oilrig),另一个是Hive0081(也被称为xHunt)。ZeroCleare是多阶段攻击中的最终payload,它有两个变体,分别针对32位和64位的Windows系统。但研究人员表示只有32位的版本可用,因为64位版本在实际开始擦除数据之前会崩溃。研究人员还称ZeroCleare攻击是针对特定部门和组织的针对性行动。


 原文链接:

https://www.bleepingcomputer.com/news/security/new-iranian-zerocleare-data-wiper-malware-used-in-targeted-attacks/


5.PCI SSC发布非接触式支付的新数据安全标准



PCI安全标准委员会(PCI SSC)发布了用于非接触式支付的新数据安全标准。该标准允许带有NFC的COTS移动设备接受非接触式支付。PCI CPoC标准是该委员会为解决移动非接触式支付发布的第二个标准。具体来说,PCI CPoC标准规定了供应商在保护数据、测试要求和评估解决方案方面的一些安全上的要求。标准的CPoC解决方案包括具有嵌入式NFC接口的COTS设备、经验证的付款App以及独立于COTS设备的后端系统。


 原文链接:

https://cyware.com/news/new-data-security-standards-published-for-contactless-payments-12566cb1


6.Linux漏洞(CVE-2019-14899)可导致攻击者劫持VPN



安全研究人员披露了一个影响*NIX设备的安全漏洞,该漏洞可允许攻击者嗅探、劫持和篡改VPN隧道连接,并将任意有效载荷注入IPv4和IPv6的TCP数据流中。该漏洞(CVE-2019-14899)位于基于Unix操作系统的网络堆栈中,更具体地说,在操作系统对意外的网络数据包探测进行响应的过程中。已知该漏洞会影响大多数Linux发行版和类Unix操作系统,包括FreeBSD、OpenBSD、macOS、iOS和Android。研究人员称此攻击可针对OpenVPN、WireGuard和IKEv2/IPSec等VPN技术,但仍在测试其针对Tor的可行性。服务器管理员可以采用的缓解措施包括打开反向路径过滤、使用bogon过滤虚假IP地址或使用加密的数据包大小和定时等。


 原文链接:

https://www.bleepingcomputer.com/news/security/new-linux-vulnerability-lets-attackers-hijack-vpn-connections/