Intel的Habana Labs感染Pay2Key,商业文档和源代码被盗;Adobe发布Flash Player最终更新

发布时间 2020-12-14
1.Intel的Habana Labs感染Pay2Key,商业文档和源代码被盗


1.jpg


Intel的AI处理器开发商Habana Labs遭到了Pay2Key勒索App攻击,商业文档和源代码被盗。Habana Labs是以色列AI处理器的开发商,于2019年12月以20亿美金的价格被Intel收购。Pay2Key在Twitter上宣布了此次攻击,并声称已窃取了有关人工智能芯片代码Gaudi的信息数据。该团伙在其数据泄露网站上公开了该企业的源代码和内部进程的图片,以及Windows域控制器数据和Gerrit开发代码检查系统的文件列表。


原文链接:

https://securityaffairs.co/wordpress/112258/data-breach/pay2key-hacked-habana-labs.html


2.Adobe发布Flash Player最终更新,2021年将终止更新


2.jpg


Adobe发布Flash Player最终更新,并宣布将于2021年终止更新。第一版Adobe Flash Player于1996年1月发布,经过24年的使用和黑客的滥用,Adobe将发布Flash Player的最终更新并停止维护。从2021年1月开始,所有浏览器的开发者,包括GOOGLEChrome、Safari、Mozilla Firefox、微软 Edge、Internet Explorer 11和其他基于Chrome的浏览器,都将把Adobe Flash从他们的浏览器中完全移除。且一旦移除后,将没有办法再进行安装。    


原文链接:

https://www.bleepingcomputer.com/news/software/adobe-releases-final-flash-player-update-warns-of-2021-kill-switch/


3.NI CompactRIO控制器存在可导致企业生产中断的漏洞


3.jpg


National Instruments(NI)CompactRIO控制器存在严重的漏洞,允许远程攻击者破坏组织中的生产过程。该漏洞被追踪为CVE-2020-25191,是由于关键资源的权限分配不正确,为特定服务的API入口点设置了错误的权限所导致。攻击者成功利用此漏洞后可以远程重新启动设备,以中断组织的生产过程。目前,CISA发布了安全公告以警告组织注意该漏洞,并提出了缓解措施。


原文链接:

https://securityaffairs.co/wordpress/112228/ics-scada/ni-compactrio-flaw.html


4.Glassdoor网站存在可导致账户被接管的CSRF漏洞


4.jpg


求职网站Glassdoor存在严重的CSRF漏洞,可导致账户被接管。该平台使用了gdToken令牌用于防止CSRF攻击,但研究人员Tabahi发现其依然存在漏洞。Tabahi从A帐户生成CSRF令牌,去掉第一个字符后尝试使之作为B帐户的令牌,结果证明是成功的。该漏洞影响了Glassdoor web域,Glassdoor安全团队将其归类为令牌长度验证错误,并且还存在异常处理问题。求职者和雇主的帐户均会受到该漏洞的影响。


原文链接:

https://www.zdnet.com/article/cross-site-request-forgery-vulnerability-found-on-glassdoor-job-hunter-review-platform/


5.新版本的勒索AppMountLocker大小仅为46KB


5.jpg


研究人员在野外发现了新版本的勒索AppMountLocker。该恶意App的开发人员将64位的变体缩小到46KB,比以前的版本小50%。为此,他们删除了文件扩展名列表,其中包含2600多个用于加密的条目。该团伙还添加了与TurboTaxApp关联的文件扩展名(.tax、.tax2009、.tax2013和.tax2014),以瞄准下一纳税季。该新变体依然使用了不安全的Windows API函数GetTickCount来生成随机加密密钥,可能被用来进行暴力攻击。


 原文链接:

https://www.bleepingcomputer.com/news/security/mountlocker-ransomware-gets-slimmer-now-encrypts-fewer-files/


6.CrowdStrike发布2020年事件响应和主动服务分析报告


6.jpg


CrowdStrike发布了2020年事件响应和主动服务分析报告。报告指出,68%的受害组织在一年内将遭受第二次攻击。在出于财务动机的网络攻击中,81%的事件与勒索App有关,其余的19%分为销售点入侵、电子商务网站攻击、商业电子邮件泄露(BEC)和加密货币挖矿。此外,与国家有关的攻击活动仍然是各行各业的严重威胁。CrowdStrike的CSO Shawn Henry指出,远程工作为攻击者提供了新的攻击面和媒介,而全面的协调和持续的警惕是发现和阻止复杂入侵的关键。


原文链接:

https://www.crowdstrike.com/resources/reports/cyber-front-lines/