MITRE发布适用于工业控制系统的ATT&CK框架;Firefox 0day漏洞(CVE-2019-11707)

发布时间 2020-01-09


1.MITRE发布适用于工业控制系统的ATT&CK框架



本周二MITER发布了其ATT&CK框架的初始版本,该版本重点关注了针对工业控制系统(ICS)的恶意攻击者使用的策略和技术。旨在帮助关键基础设施和其他使用ICS的组织评估其网络风险。除了提供攻击策略和技术矩阵外,还先容了攻击技术的细节、攻击者使用的恶意App以及已知的针对ICS的犯罪团伙。它还包括一个资产类别,用于帮助组织了解可应用于其环境的技术。此版本描述了81种攻击技术、17种恶意App、10个犯罪团伙和7种资产。


  原文链接:

https://www.securityweek.com/mitre-releases-attck-knowledge-base-industrial-control-systems


2.明尼苏达州Alomere Health医院泄露近5万患者信息



明尼苏达州Alomere Health医院的两名员工电子邮箱账户遭黑客入侵,导致49351名患者的个人和医疗信息泄露。该医院的调查显示,其中一名员工的邮箱账户在2019年10月31日至11月1日期间遭到至少一个第三方的未授权访问,另一名员工的邮箱账户在11月6日被盗。调查无法确定攻击者是否实际查看了邮箱中的邮件或附件,但攻击者可能获得的信息包括患者的姓名、地址、出生日期以及记录ID、医疗保险信息、治疗信息、诊断信息等医疗信息。此外,部分患者的社会安全号码和驾照ID可能泄露。


 原文链接:

https://www.bleepingcomputer.com/news/security/medical-info-of-roughly-50k-exposed-in-minnesota-hospital-breach/


3.APT组织Lazarus攻击活动AppleJeus后续分析报告



卡巴斯基发布关于朝鲜Lazarus APT的AppleJeus后续攻击活动的分析报告。为了攻击macOS用户,Lazarus利用公开的源代码(例如Centrabit开发的QtBitcoinTrader)开发了自己的macOS恶意App,并添加了一种身份验证机制交付下一阶段payload,甚至可进行无文件加载。此外,为了攻击Windows用户,Lazarus开发了多阶段感染程序,并显著改进了最终有效负载。研究人员在该后续攻击活动中确认了多名受害者,包括英国、波兰、俄罗斯和中国的组织。此外,研究人员能够确认一些受害者与加密货币业务有关。


 原文链接:

https://securelist.com/operation-applejeus-sequel/95596/


4.Bitdefender披露基于Go语言的僵尸网络LiquorBot



Bitdefender研究人员于2019年5月31日首次观察到挖矿僵尸网络LiquorBot,该僵尸网络是由Golang(Go)编写的,至10月10日它已经历了11个更新版本。LiquorBot的核心是臭名昭著的Mirai的重新实现,但它具有加密货币挖掘功能而不是DDoS组件。LiquorBot针对ARM、ARM64、x86、x64和MIPS架构进行交叉编译,并且通过与CPU架构无关的dropper脚本下载所有有效负载。LiquorBot具有多个命令和控制(C2)服务器,包括wpceservice.hldns.ru、ardp.hldns.ru和bpsuck.hldns.ru。LiquorBot主要依赖于SSH暴力攻击进行入侵,并且可利用d-Link、网件、Linksys等路由器中的未修补漏洞攻击设备。


 原文链接:

https://www.bleepingcomputer.com/news/security/go-based-liquorbot-adapts-cryptomining-payload-to-infected-host/


5.MicroSoft修复Access中的信息泄露漏洞(CVE-2019-1463)



电子邮件安全企业Mimecast透露,微软 Access中的信息泄露漏洞可能导致系统内存中的敏感数据被无意中保存在数据库文件中。该漏洞(CVE-2019-1463)被称为MDB Leaker,与“应用程序对系统内存的不当管理”有关,它可能导致未初始化的内存元素的内容保存到微软 Access MDB文件中。尽管这些数据可能毫无用处,但它也可能包含高度敏感的信息,例如密码、Web请求、证书以及域或用户数据。Mimecast表示目前不会发布有关CVE-2019-1463的任何技术信息,也没有证据表明该漏洞已在野外被利用。MicroSoft已在2019年12月的补丁更新中修复了该漏洞,根据MicroSoft的说法,该漏洞会影响Office 2010、2013、2016、2019和365 ProPlus。


 原文链接:

https://www.securityweek.com/microsoft-access-files-could-include-unintentionally-saved-sensitive-data


6.Mozilla发布更新,修复Firefox 0day漏洞(CVE-2019-11707)



Mozilla发布了Firefox 72.0.1和Firefox ESR 68.4.1,修复已在野外被积极利用的0day(CVE-2019-11707)。该漏洞被归类为类型混淆漏洞,影响了IonMonkey JIT编译器,根据Mozilla的安全公告,IonMonkey JIT编译器中用于设置数组元素的别名信息不正确,可能会导致类型混淆。潜在攻击者可通过将用户重定向至恶意网页来触发该漏洞,导致代码实行或触发崩溃。美国CISA也发出警告称攻击者可能利用此漏洞来控制受影响的系统,并建议用户查看Mozilla安全通报和应用安全更新。


 原文链接:

https://www.bleepingcomputer.com/news/security/mozilla-firefox-7201-patches-actively-exploited-zero-day/