MicroSoft发布公告称IE 0day已遭野外利用,目前尚无补丁;西门子警告客户有关在工业产品中使用ActiveX的风险

发布时间 2020-01-19


1.MicroSoft发布公告称IE 0day已遭野外利用,目前尚无补丁



1月17日MicroSoft发布安全公告(ADV200001),警告用户关于IE 0day(CVE-2020-0674)已遭野外利用的情况,并且该漏洞暂无修复补丁,仅有应变措施和缓解措施。MicroSoft表示正在推出解决方案,可能在后续以带外更新的方式发布。该0day未遭大规模利用,只是针对少量用户攻击的一部分。根据公告,MicroSoft称该0day为远程代码实行漏洞(RCE),与IE脚本引擎在处理内存中对象的方式有关。这是一个内存损坏漏洞,可允许攻击者以当前用户的权限实行任意代码。在web攻击场景中,攻击者可通过诱使用户访问恶意网站来利用该漏洞(例如通过钓鱼邮件)。用户可通过限制对JScript.dll的访问来暂时缓解该漏洞。

  原文链接:

https://thehackernews.com/2020/01/internet-explorer-zero-day-attack.html


2.西门子警告客户有关在工业产品中使用ActiveX的风险



西门子的一些工业产品(包括SIMATIC WinCC、SIMATIC STEP 7、SIMATIC PCS 7、TIA Portal和S7-PLCSIM Advanced)依赖ActiveX组件,客户需要使用Internet Explorer来实行这些组件。但该厂商警告客户称,使用IE访问不受信任的网站可能会带来严重的安全风险。西门子建议在访问与企业产品无关的网页时使用不支撑ActiveX的网页浏览器。此外,西门子近期还修复了SCALANCE X工业交换机中的身份验证绕过漏洞(CVE-2019-13933,CVSS v3.1评分为8.8分)、 SINEMA Server中的不正确的会话验证漏洞(CVE-2019-10940,9.9分)和TIA Portal中的LPE漏洞(CVE-2019-10934,7.8分)。


 原文链接:

https://www.securityweek.com/siemens-warns-security-risks-associated-use-activex


3.研究团队发布勒索AppParadise的解密工具



Bitdefender研究团队发布勒索AppParadise的最新解密器。Paradise最初于2017年出现,它在加密时会绕过键盘语言为俄语、哈萨克语、白俄罗斯语或乌克兰语的系统。Bitdefender发布的最新解密器支撑以下后缀名的变种:.FC、.2ksys19、.p3rf0rm4、.Recognizer、.VACv2、.paradise、.CORP、.immortal、.exploit、.prt、.STUB、.sev和.sambo。该工具支撑GUI或命令行运行,用户可从Bitdefender官网下载该工具。


 原文链接:

https://labs.bitdefender.com/2020/01/paradise-ransomware-decryption-tool/


4.土耳其黑客攻击希腊多个政府部门和证券交易所网站



上周五土耳其黑客声称已经劫持了希腊议会、外交和经济部以及该国家证券交易所的官方网站长达90多分钟。该黑客团伙为Anka Neferler Tim,他们在脸书页面上辩护称“希腊一直在爱琴海和地中海东部威胁土耳其,现在又在威胁利比亚和平会议”。该会议的目的是在联合国的主持下启动利比亚的和平进程,将在柏林举行。


 原文链接:

https://www.securityweek.com/turkish-hackers-target-greek-government-websites-stock-exchange


5.新泽西州犹太教堂遭到勒索AppSodinokibi攻击



新泽西州沃伦市的犹太教堂Temple Har Shalom遭到勒索AppSodinokibi攻击,其网络上的许多计算机系统被加密。该教堂于1月9日发现了攻击事件,其服务器上的所有文件和电子数据均被加密,包括这些文件和数据的备份。消息人士称Sodinokibi攻击者要求近50万美金的赎金,但该教堂表示将与会众联系以获取重建加密文件所需的信息,这表明他们无意支付赎金。由于众所周知Sodinokibi在加密文件之前会先窃取文件,因此会众的姓名、地址和电子邮件地址可能被盗,但该教堂认为攻击者无法访问财务信息。


 原文链接:

https://www.bleepingcomputer.com/news/security/new-jersey-synagogue-suffers-sodinokibi-ransomware-attack/


6.恶意AppMetamorfo新变种主要针对巴西金融机构



FortiGuard Labs发现恶意AppMetamorfo的新变种,该恶意App以收集巴西金融机构客户的数据而闻名。该变种通过钓鱼邮件传播,钓鱼邮件由巴西官方语言葡萄牙语写成,内容为督促受害者下载电子发票(NF),但实际下载的文件为XlsPlan_Visualize.msi。该MSI文件只是一个恶意App下载器,最终将下载KJFLDKRE.msi并实行,该文件是真正的Metamorfo恶意App。该恶意App可以收集受害者的计算机名称、客户端版本、操作系统名称、账户密码等数据并发送至C&C服务器。


 原文链接:

https://www.fortinet.com/blog/threat-research/analysis-metamorfo-variant-targets-financial-organizations.html