俄罗斯铁路存在可访问其监控系统的漏洞;Win10打开特定路径导致BSOD,可用来DoS攻击

发布时间 2021-01-18
1.俄罗斯铁路存在可访问其监控系统的漏洞


1.jpg


俄罗斯铁路企业存在漏洞,可用来访问其监控系统和内部服务。该漏洞是由于默认情况下MikroTik路由器上的密码未更改所导致的,黑客可利用该漏洞在一周内关闭铁路上的所有监控,而恢复系统需要至少一个月的时间,花费1.3亿卢布(180万美金)。目前,该漏洞已被修复,但不能确定是否有攻击者利用其非法访问过企业的系统。


原文链接:

https://www.ehackingnews.com/2021/01/hackers-accessed-thousands-of.html


2.苏格兰环境保护局感染Conti,部分主机宕机


2.png


苏格兰环境保护局(SEPA)上周四证实其遭到了Conti勒索App攻击,部分主机宕机。攻击发生在圣诞节前夕,其联络中心、内部系统和内部通信均受到了影响。此次攻击泄露了大约1.2 GB的数据,包括商业信息、采购信息、项目信息和员工信息。此外,SEPA称,目前电子邮件、员工时间表、专业的报告工具、系统和数据库仍然不可用。尽管SEPA并未透露攻击者名称,但Conti声称发起了攻击,并已在其网站上发布了窃取的数据的7%。


原文链接:

https://www.bleepingcomputer.com/news/security/scotland-environmental-regulator-hit-by-ongoing-ransomware-attack/


3.披露漏洞的邮件列表BugTraq将于本月末关闭


3.png


1993年创建的披露漏洞的邮件列表BugTraq将于本月末关闭。BugTraq是网络安全行业最早致力于公开披露安全漏洞的邮件列表之一,提供了第一个集中式门户。该网站多年来一直处于法律灰色地带,当供应商拒绝修复漏洞时,对于披露漏洞的合法性的讨论塑造了今天大多数漏洞披露准则。该网站的消亡始于2019年Broadcom收购Symantec时,2020年2月网站停止更新内容,2021年1月16日网站宣布将于1月31日关闭。


原文链接:

https://www.zdnet.com/article/iconic-bugtraq-security-mailing-list-shuts-down-after-27-years/


4.Win10打开特定路径导致BSOD,可用来DoS攻击


4.png


研究人员Jonas Lykkegaard披露了Win10中存在漏洞,在打开特定路径时可导致BSOD。Lykkegaard称,开发人员在控制台多路复用器驱动程序的Win32设备名称空间路径传递attach属性以进行连接,当没有传递属性时将导致Win10中的蓝屏死机(BSOD)崩溃。而低特权的用户也可以使用此路径,导致计算机实行任何程序都容易崩溃。目前尚不确定此漏洞是否可用于远程实行代码或提升特权,但可通过当前形式对计算机发起DoS攻击。


原文链接:

https://www.bleepingcomputer.com/news/security/windows-10-bug-causes-a-bsod-crash-when-opening-a-certain-path/


5.paloalto发布2021年网络安全的预测报告


5.png


paloalto发布了2021年网络安全的预测报告。报告指出,网络安全预测和规划变得不可预测;推动云交付的网络和安全性开始转型,转向安全访问服务边缘(SASE);5G安全不仅限于运营商,在5G上的任何人都需要注意安全性;机器学习将帮助网络安全系统变得更加主动,在攻击中做出反应并不断学习,以防止0day威胁、自动实行策略建议并主动提高安全性;物联网安全将比以往任何时候都重要;数据保护更为关键,但可用范围也更广。


原文链接:

https://blog.paloaltonetworks.com/2021/01/network-security-predictions


6.ptsecurity发布有关APT组织Winnti的分析报告


6.png


ptsecurity发布了有关APT组织Winnti的分析报告。研究人员在2020年5月的监测期间,检测到了几个属于Higaisa的新的恶意App样本。该报告详细的分析了该组织在近期攻击中使用的许多样本,包括各种droppers、loaders和injectors;Crosswalk、ShadowPad和PlugX后门;以及先前未描述的FunnySwitch后门样本。此外,报告发现一些针对俄罗斯和中国香港的攻击也与该APT组织有关。


原文链接:

https://www.ptsecurity.com/ww-en/analytics/pt-esc-threat-intelligence/higaisa-or-winnti-apt-41-backdoors-old-and-new/