CDATA OLT中存在多个0day,可通过telnet访问后门;去年14.8%的Android恶意App不可删除

发布时间 2020-07-08

1.CDATA OLT中存在多个0day,可通过telnet访问后门



CDATA OLT中存在多个漏洞,对产品的多个版本都有影响。此次发现的主要漏洞包括可使用telnet访问后门,攻击者可以从WAN接口和FTTH LAN接口访问telnet服务,获得管理员CLI访问权限;凭证信息泄漏和明文格式凭证(telnet),攻击者可在CLI中运行命令获取管理员凭据;具有root特权的Escape Shell,CLI中有命令注入功能,攻击者可以以root用户身份实行命令;预认证远程DoS,攻击者可以使用基于IA、机器学习和shawarma的模糊技术,重启所有OLT;凭证信息泄漏和明文凭证(HTTP),攻击者可提取Web、Telnet凭证和snmp共同体(读写);弱加密算法;管理界面不安全,只能使用HTTP、telnet和SNMP远程管理设备,不支撑HTTP或SSH的SSL / TLS,攻击者可以拦截以明文形式发送的密码,并通过MITM来劫持设备。


原文链接:

https://pierrekim.github.io/blog/2020-07-07-cdata-olt-0day-vulnerabilities.html


2.Kaspersky发现去年14.8%的Android恶意App不可删除



Kaspersky研究人员发现,去年有14.8%的Android恶意App不可删除。去年,受到手机恶意App或手机广告App攻击的安卓用户中,有14.8%的用户系统分区遭到了感染。Kaspersky表示,系统分区感染会给受害者带来很高的风险,因为安全解决方案无法访问系统目录,这意味着它无法删除恶意文件,而这些恶意App可以在用户不知情的情况下安装和运行应用程序。Kaspersky发现,在Android智能手机的系统分区中最常见的恶意App为Lezok和Triada木马。


原文链接:

https://threatpost.com/android-users-undeletable-adware/157189/


3.OnePlus修复其系统中漏洞,可导致用户个人数据泄露



中国手机制造商OnePlus发现其发票系统中存在一个漏洞,该漏洞涉及美国设备的保修期外维修,泄露了客户的详细信息,其中包括姓名、电话号码、电邮地址、IMEI号码和物理地址。根据OnePlus展开的内部审计显示,没有证据表明该漏洞曾被利用过。目前,识别细节已从发票系统中删除,该漏洞已经被修复。


原文链接:

https://www.itsecurityguru.org/2020/07/06/oneplus-fixes-vulnerability-that-could-have-exposed-customer-personal-data/?utm_source=rss&utm_medium=rss&utm_campaign=oneplus-fixes-vulnerability-that-could-have-exposed-customer-personal-data


4.Cybernews标记中国的两家企业的数据库可在线访问



Cybernews的研究人员发现了两个不安全的数据库泄露了数百万条记录,这两个数据库分别属于中国企业孝信通和上海延华智能科技。其中孝信通的数据库有超过34万条记录,包括手机号码、地址和GPS位置、用户亲属和其他监护人的手机号码和姓名、位置轨迹(包括地址和GPS坐标)、哈希密码、SOS记录和SOS记录位置、个人ID等。上海延华泄露了更多敏感的数据,例如易于解码的音频文件、姓名、员工ID号、心率、氧气水平、GPS位置等。目前,这两个数据库都已关闭。


原文链接:

https://securityaffairs.co/wordpress/105609/data-breach/chinese-companies-data-leak.html?utm_source=rss&utm_medium=rss&utm_campaign=chinese-companies-data-leak


5.DXC子企业Xchanging感染勒索病毒,尚在调查中




全球IT服务和解决方案提供商DXC Technology的子企业Xchanging的遭到了勒索App攻击。该企业于7月5日披露了安全漏洞,但尚不清楚何时发现此次攻击事件。该企业尚未透漏有关网络攻击的详细信息,只是表明是勒索App感染了其系统。根据Xchanging的说法,只有一定数量的客户受到网络攻击的影响,DXC目前已将事件报告给执法部门,并正在与受影响的客户合作以恢复对其系统的访问。此外,DXC表示目前没有任何迹象表明数据已被破坏或丢失。


原文链接:

https://securityaffairs.co/wordpress/105601/hacking/xchanging-ransomware-attack.html?utm_source=rss&utm_medium=rss&utm_campaign=xchanging-ransomware-attack


6.WatchGuard发布2020年Q1互联网安全报告



WatchGuard发布了《2020年第一季度互联网安全报告》,强调了加密恶意App的危险,提供了关于COVID-19的安全影响的细节等。Watchguard表示,在2020年第一季度交付的所有恶意App中,有三分之二已加密,无法检查此类流量的安全系统将对大多数恶意App敞开大门。该报告信息来自全球约4.4万个安全设备的匿名数据,这些设备阻止了大约3200万个恶意App变体和大约170万次网络攻击。报告说,基于相同的数据,该时期内72%的加密恶意App被归类为0day,没有补丁或更新。


原文链接:

https://www.globenewswire.com/news-release/2020/06/24/2052424/0/en/WatchGuard-Technologies-Report-Finds-Two-Thirds-of-Malware-is-Encrypted-Invisible-Without-HTTPS-Inspection.html