思科修复发现协议(CDP)中五个高危漏洞,影响数百万设备;研究人员披露海思芯片中尚未修复的后门漏洞及PoC

发布时间 2020-02-07

1.思科修复发现协议(CDP)中五个高危漏洞,影响数百万设备




物联网安全企业Armis在思科发现协议(CDP)中发现五个高危漏洞,影响数百万设备。CDP是思科设备使用的专有第2层(数据链路层)协议,用于发现本地网络上的其它思科设备。默认情况下,几乎所有思科产品(包括路由器、交换机以及IP电话和摄像机)均启用此协议。这五个漏洞被称为CDPwn,包括四个远程代码实行漏洞(CVE-2020-3110、CVE-2020-3111、CVE-2020-3118、CVE-2020-3119)和一个拒绝服务漏洞(CVE-2020-3120)。过去十年中发布的思科固件版本均受到这些漏洞的影响,这些漏洞可能使渗透到企业网络中的本地攻击者能够实行中间人攻击、监视语音或视频呼叫、收集和泄漏数据以及破坏网络分段。目前思科已经发布了相关产品的固件更新来修复这些漏洞。


原文链接:

https://www.bleepingcomputer.com/news/security/cisco-patches-critical-cdp-flaws-affecting-millions-of-devices/


2.研究人员披露海思芯片中尚未修复的后门漏洞及PoC




俄罗斯安全专家Vladislav Yarmak公布了他在海思芯片中发现的后门机制的技术细节,并表示由于对供应商缺乏信任,他没有向海思披露该漏洞。该后门机制可以使攻击者获得root shell访问权限并完全控制设备,具体来说,攻击者可能利用 后门通过在TCP端口9530上向基于海思芯片的设备发送一系列命令,这些命令允许攻击者在设备上启用Telnet服务,然后攻击者可以使用六个Telnet凭据之一登录,并获得对root帐户的访问权限。Yarmak还在github上发布了该漏洞的PoC代码。


原文链接:

https://securityaffairs.co/wordpress/97367/hacking/hisilicon-chips-backdoor.html


3.研究人员发现美国国防部(DOD)网站运行门罗币挖矿服务



安全研究人员上个月发现美国国防部(DOD)运营的Web服务器中感染了加密货币挖矿僵尸网络。印度安全研究员Nitesh Surana通过国防部的官方漏洞赏金计划发现并报告了此问题。最初,漏洞报告是针对与DOD域关联的AWS服务器上运行的配置错误的Jenkins自动化服务器提交的,Surana发现任何人都可以在没有登录凭据的情况下访问Jenkins服务器。后来Surana意识到该Jenkins服务器在他发现之前已经感染了门罗币挖矿僵尸网络。利用XMRHunter服务,研究人员发现僵尸网络的门罗币地址当前持有35.4个门罗币,价值略高于2700美金,但这并不能准确估计该僵尸网络的运行情况。


原文链接:

https://www.zdnet.com/article/bug-hunter-finds-cryptocurrency-mining-botnet-on-dod-network/


4.马斯特里赫特大学向勒索App攻击者支付30比特币赎金



马斯特里赫特大学表示在遭到勒索App攻击后,它支付了30比特币的赎金以恢复其计算机系统。该大学副校长尼克·博斯(Nick Bos)在资讯发布会上分享了这一数字。Bos指出,该事件始于2019年11月,钓鱼攻击者入侵了一名大学员工的电子邮件帐户,然后在12月24日通过勒索App感染锁定了大学的计算机系统,导致员工无法访问其电子邮件或工作站。根据数字安全企业Fox-IT的调查,该攻击事件与犯罪团伙TA505有关。


原文链接:

https://www.tripwire.com/state-of-security/security-data-protection/university-of-maastricht-paid-30-bitcoins-to-ransomware-attackers/


5.日本国防承包商Pasco和Kobelco分别披露黑客入侵事件



日本国防承包商Pasco Corporation(Pasco)和Kobe Steel(Kobelco)分别披露了2018年5月和2015年6月/2016年8月发生的黑客入侵事件。Kobelco是日本自卫队(SDF)潜艇零件的知名供应商,而Pasco是卫星数据的提供商,二者还确认了两次事件期间其内部网络均遭到未授权访问以及在攻击后其计算机系统遭到恶意App感染。根据Pasco发表的官方声明,到目前为止调查中没有发现诸如信息泄漏之类的损害。但尽管Kobelco的官方声明没有提及,《日经资讯》 报道该企业的250个包含与国防部和个人信息有关的数据文件遭到损害。两家企业是2016年至2019年期间日本被黑客入侵的四家与国防有关的企业中的最后两家,另外两家是三菱电机和NEC,它们分别在1月20日和1月30日发布的声明中证实其系统遭到入侵。


原文链接:

https://www.bleepingcomputer.com/news/security/japanese-defense-contractors-kobe-steel-pasco-disclose-breaches/


6.俄勒冈州医疗供应商Health Share泄露65.4万患者信息



俄勒冈州医疗补助协调组织(CCO)的Health Share披露一项数据泄露事件,在运输供应商GridWorks IC的笔记本电脑被盗后共有654362名患者的信息泄露。该事件发生在2019年11月18日,被盗的笔记本电脑包含几种类型的患者信息,包括姓名、地址、电话号码、出生日期、社会保险号和医疗补助ID号。根据Health Share的声明,该事件并未暴露患者的医疗历史记录。Health Share将为受影响的患者提供1年的免费身份监控服务,包括信用监控、欺诈咨询和身份盗窃恢复。


原文链接:

https://www.bleepingcomputer.com/news/security/medicaid-cco-vendor-breach-exposes-health-personal-info-of-654k/