一周安全大事件點評:漏洞可遠程訪問路由器;警方偵破特大吃雞外掛案;非死不可副總裁澄清
外媒近日消息,安全研究人員發現通過一個認證旁路漏洞能夠遠程訪問超過一百萬台光纖路由器。研究表明,該漏洞很容易通過修改瀏覽器地址欄中的 URL 來利用,可讓任何人繞過路由器的登錄頁面和訪問頁面,只需在路由器的任何配置頁面上的網址末尾添加 「?images /」,就能夠完全訪問路由器。由於設備診斷頁面上的 ping 和 traceroute 命令以 「 root 」 級別運行,因此其他命令也可以在設備上遠程運行。黑客可利用該漏洞製作殭屍網路,或通過修改DNS信息進行有針對性的釣魚攻擊
我們建議:
(1)類似路由器的智能設備的終端管理系統(平台),應當對進行訪問的用戶身份進行安全識別,並對系統中的關鍵頁面進行設置嚴格的訪問控制策略。杜絕類似於未授權訪問,越權攻擊的發生。
(2)禁止使用高許可權用戶運行和管理終端應用程序,減少黑客後滲透階段的攻擊面。
絕地求生這款遊戲的火爆,也催生出了一條網路黑色產業鏈。近日,連雲港市公安局網安部門偵破公安部督辦特大「絕地求生」遊戲外掛案,已抓獲15名犯罪嫌疑人,搗毀多個國內頂尖卡盟。
該產業鏈集外掛作者、卡盟平台、銷售代理、木馬捆綁、盜號洗號、冒用他人支付渠道、空間服務商等多個環節,其中兩個銷售外掛程序的卡盟平台銷售量位居全國前三。目前此案仍在進一步偵辦中。
我們建議:
目前的遊戲行業市場十分火爆,手機遊戲行業更是獨佔鰲頭。
越火爆的遊戲越容易成為黑客與黑產攻擊的對象。作為手游開發者/公司面臨的風險有以下幾個方面:遊戲外掛,支付篡改,內存篡改,本地數據泄露,廣告嵌入,腳本破解。
類似《花千骨》《王者榮耀》等手游均存在外掛事件。
通過從通信協議安全、腳本邏輯安全、內存數據安全、靜態資源安全、本地數據安全等維度主動挖掘遊戲業務安全漏洞,能提前暴露遊戲潛在安全風險,最大程度降低事後外掛危害與外掛打擊成本。
據CNBC網站北京時間4月24日報道,針對沸沸揚揚的Facebook用戶數據泄露事件,當地時間周一,Facebook負責廣告業務的副總裁羅布·高曼(Rob Goldman)周一站出來解釋:為何Facebook需要私人用戶信息來做廣告。
高曼表示,Facebook之所以使用私人用戶數據,目的是使打出的廣告更具針對性和關聯性,能夠直達相關受眾用戶;其中部分用戶數據由Facebook收集,部分則由廣告客戶提供。
高曼在這篇博文中解釋稱,Facebook利用用戶的年齡、興趣、位置和其他細節等信息數據,旨在來更好地了解用戶所喜歡的東西,這樣它就能迎合用戶需求,推出那些可能更具針對性和關聯性的廣告。
我們建議:
Testin安全提供在線安全檢測,全面分析應用申請的許可權以及使用過程中可能採集的個人信息。在使用應用前可提交應用進行檢測,確認應用中是否存在涉及個人信息採集的許可權,以及惡意行為。為APP的安全使用提供保護。
TAG:全球大搜羅 |