思科Talos披露Apple Safari浏览器中的RCE漏洞;美德情报部门控制瑞士企业数十年,窃取120国机密情报

发布时间 2020-02-14

1.思科Talos披露Apple Safari浏览器中的RCE漏洞



思科Talos团队披露Apple Safari浏览器中的一个远程代码实行漏洞(CVE-2020-3868),当用户在Safari中打开恶意网页时,可能会触发类型混淆,从而导致内存损坏和实行任意代码。攻击者需要通过某种方式诱使用户访问恶意网页来触发此漏洞。该漏洞存在于Safari的“字体”功能中,Talos测试并确认此漏洞影响Safari版本13.0.3(15608.3.10.1.4)、Safari技术预览版96(Safari 13.1,WebKit 15609.1.9.7)和Webkit GIT e4cd3b4fab6166d1288984ded40c588439dab925,建议用户尽快更新至最新版本。


原文链接:

https://blog.talosintelligence.com/2020/02/vuln-spotlight-apple-safari-code-execution-feb-2020.html


2.西门子发布2月安全更新,修复多个产品中的DoS漏洞



西门子发布2020年2月的安全更新,该更新修复了影响多个产品的DoS漏洞。根据西门子发布的通报,该漏洞(CVE-2019-19282)影响了启用加密通信的Siemens SIMATIC PCS 7、SIMATIC WinCC和SIMATIC NET PC产品。该漏洞可能使具有网络访问权限的攻击者在某些情况下导致拒绝服务状态(SIMATIC WinCC V7.3或SIMATIC PCS 7 V8.1之前的版本不受影响,因为加密通信不可用)。攻击者无需系统特权或用户交互即可利用此问题。该漏洞的CVSS评分为7.5。


原文链接:

https://securityaffairs.co/wordpress/97742/security/siemens-dos-flaws-2.html


3.卡巴斯基发布2019年第四季度的DDoS攻击报告



卡巴斯基发布2019年Q4 DDoS攻击报告,该报告指出Q4的DDoS攻击次数相对于上一个报告期有所增加,但上升幅度不大,而与2018年Q4相比则几乎翻了一番。尽管Q4DDoS攻击的数量和持续时间相对于上一个报告期有所增加,但研究人员认为DDoS市场已经重新趋于稳定,预计2020年Q1攻击数量将略有下降,但有可能绝对值仍将高于2019年同期。Q4攻击数量排名前三的国家分别是中国、美国和日本。


原文链接:

https://securelist.com/ddos-report-q4-2019/96154/


4.美德情报部门控制瑞士企业数十年,窃取120国机密情报



据美国《华盛顿邮报》报道,美德情报部门数十年间通过控制瑞士加密企业Crypto AG,窃取了全球约120国政府的最高机密通讯情报。据悉,第二次世界大战战后到本世纪初,Crypto AG企业为约120个国家的政府提供加密通讯装置,伊朗、南美多国政府、印度与巴基斯坦皆为服务对象。但Crypto AG幕后老板其实是美国中央情报局(CIA)以及德国联邦情报局(BND)。这两个情报部门对Crypto装置动手脚,让装置可轻易被破解,进而解读数据。报道称,中情局内部有关于这个最高机密计划的历史机密档案,档案指出Crypto AG靠着让西方情报机关取得客户机密,赚进数以百万计美金。同时,档案也指出,尽管使用Crypto AG产品的国家不少,但苏联/俄罗斯和中国,却从来都不是该企业的客户。


原文链接:

https://www.securityweek.com/us-german-spies-plundered-global-secrets-swiss-encryption-firm-report


5.Gaza group新网络攻击浪潮,主要针对巴勒斯坦



Cybereason Nocturnus团队在中东发现一个新的网络间谍活动,该攻击活动主要针对巴勒斯坦。研究人员称犯罪团伙Gaza group的其中一个组织(被称为MoleRATs)似乎对此事负责。尽管在过去的几个月中MoleRATs一直试图渗透到组织和个人的系统中,但似乎同时发生了两个单独的攻击活动。第一个攻击活动主要利用社会工程学分发Spark后门。其钓鱼邮件试图利用政治上敏感的内容来吸引受害者,例如以巴冲突、哈马斯与埃及政府之间的紧张局势以及卡塞姆·索莱马尼被暗害。第二个则主要分发Pierogi,尽管它也利用了社会工程学,但使用了不同的诱饵文件以及全新的后门程序。Cybereason怀疑这两个攻击活动的目的都是“从受害者那里窃取敏感信息,并将其用于政治目的”。


原文链接:

https://www.zdnet.com/article/gaza-group-strikes-targets-in-palestinian-territories-in-new-cyberattack-wave/


6.美国连锁商店Rutter 71家店铺感染PoS恶意App



美国连锁商店Rutter披露有71家店铺感染了PoS恶意App,客户的信用卡信息被窃。根据Rutter发布的公告,该恶意App通过便利店内以及一些燃油泵上的PoS设备收集客户的支付卡信息。大多数情况下该恶意App收集了客户的姓名、卡号、有效期和内部验证码信息,但对于在具有EMV功能的PoS设备上刷卡的用户,Rutter表示只有卡号和有效期受影响。虽然事件发生的时间范围因每个店铺的位置而异,但总体的时间范围是从2018年10月1日到2019年5月29日。Rutter表示已从其支付系统中删除了该恶意App,并将此事报告给了执法部门和正在通知受影响的客户。


原文链接:

https://www.bleepingcomputer.com/news/security/us-store-chain-rutter-s-hit-by-credit-card-stealing-malware/