丹麦税务服务泄露120万公民的CPR号码;Dell修复SupportAssist中的不可信搜索路径漏洞

发布时间 2020-02-11

1.丹麦税务服务泄露120万公民的CPR号码



丹麦当局发现TastSelv Borger税务服务泄露了120万公民的CPR(丹麦身份证件)号码。该服务由美国DXC Technology企业管理,允许丹麦公民查看和更改其纳税申报表、年度报表并缴纳剩余税款。在发现之前,包括CPR号在内的数据已暴露了将近五年的时间。DR News网站报告称,一旦登录Tastselv Borger的用户更正了他们的联系信息,应用程序中的错误就会导致CPR号作为网址的一部分发送到谷歌和Adobe。DXC已确认该漏洞并已解决该问题。


原文链接:

https://securityaffairs.co/wordpress/97571/data-breach/1-2m-cpr-numbers-leak.html


2.以色列安全部队近3个月内受到10000次网络攻击



据希伯来语资讯网站Ynet周日报道,在过去的三个月中,以色列安全部队的十个主要网站成为了10000多起网络攻击的目标。该数据是基于以色列-美国网络安全企业Imperva的报告,报告中还显示另外约40个以色列法律和政府网站遭到了数千次以上的网络攻击。以色列国家网络管理局称政府网站受到高度先进的防御系统的保护,这些攻击对其没有影响。


原文链接:

http://www.xinhuanet.com/english/2020-02/10/c_138768894.htm


3.攻击者利用免费AppLock My PC锁定用户计算机



技术支撑诈骗者使用名为Lock My PC的免费工具来锁定用户的计算机,并要求支付解锁费用。多年来伪装成MicroSoft、GOOGLE等企业的技术支撑诈骗者一直在使用Windows Syskey程序将用户的系统锁定,但由于MicroSoft在Windows 10 1709中删除了对Syskey的所有支撑,因此诈骗者已切换到Lock My PC。与Syskey加密Windows SAM数据库并使用输入的密码对其进行解密不同,Lock My PC不加密任何内容,仅使用密码阻止对计算机的访问。该App还以安全模式运行,使得没有密码或boot恢复工具时很难禁用它。Lock My PC的开发人员FSPro Labs发现其App被滥用后宣布不再提供免费版本,并且为受害者提供了免费的恢复密码。


原文链接:

https://www.bleepingcomputer.com/news/security/lock-my-pc-used-by-tech-support-scammers-dev-offers-free-recovery/


4.伦敦国家肖像画廊在2019年Q4遭到近35万封垃圾邮件攻击



根据英国信息自由法案披露的数据,Parliament Street智库发现伦敦国家肖像画廊在2019年第四季度遭到近35万次垃圾邮件攻击。国家肖像画廊是伦敦最负盛名的美术馆之一,每年接待110万至120万游客,其服务器存储了许多游客的付款明细和电子邮件地址等私人信息。在这近35万封被阻止的垃圾邮件中,有56%被识别为帐号收集攻击,另外61710封是由于发件人在“威胁情报黑名单”上而被阻止,还有85793封被认为包含垃圾邮件内容以及418封包含病毒。


原文链接:

https://www.infosecurity-magazine.com/news/national-portrait-gallery-email


5.加密交易所Altsbit遭黑客攻击,将于5月8日关闭



据报道,总部位于意大利的加密货币交易平台Altsbit表示遭到黑客入侵,几乎所有BTC、ETH、ARRR和VRSC资金都被盗,只有一小部分放在冷钱包中的资金是安全的。截至发稿时,损失的BTC和ETH的价值约为6.3万美金。该交易所表示没有足够的资金来补偿用户,因此要求用户申请部分退款。退款时间为2月10日到5月8日,在此日期之后该交易所将关闭。黑客组织LulzSec在Twitter中声称对此事件负责。


原文链接:

https://www.coindesk.com/new-crypto-exchange-altsbit-says-it-will-close-following-hack


6.Dell修复SupportAssist中的不可信搜索路径漏洞



Dell发布安全更新,修复SupportAssist ClientApp中的一个不可信搜索路径漏洞,该漏洞(CVE-2020-5316)允许潜在的本地攻击者在易受攻击的计算机上以管理员权限实行任意代码。SupportAssist是预安装在大多数Dell设备上的支撑App,因此该漏洞的潜在影响范围较广。根据Dell的漏洞通报,经过本地身份验证的低特权用户可能利用此漏洞导致SupportAssist二进制文件加载任意DLL,从而导致特权代码的实行。该漏洞的CVSSv3基本得分为7.8分,影响了商用PC的SupportAssist 2.1.3或更早版本,以及家用PC的SupportAssist 3.4或更早版本。Dell已经在新版本中修复了该漏洞,如果启用了自动升级,则所有版本的SupportAssist都会自动安装最新发行的版本。


原文链接:

https://www.bleepingcomputer.com/news/security/dell-supportassist-bug-exposes-business-home-pcs-to-attacks/