頭條:科技巨頭們都在研究Spectre和Meltdown新變種
TOP5
5月22日全球信安資訊
1
Comcast網站漏洞泄露Xfinity客戶敏感數據
>>>>
信源:zdnet
兩位安全人員Karan Saini和Ryan Stevenson發現,用於激活Xfinity路由器的Comcast網站中存在一個漏洞,攻擊者只需要一個客戶帳戶ID和該客戶的房屋或公寓號碼(可從電子郵件或丟棄帳單中獲取)便可輕易訪問網站,從中獲取客戶的家庭住址、郵政編碼、Wi-Fi名稱與密碼等敏感信息。
ZDNet在獲得兩個Xfinity客戶的許可後進行測試,發現確實能夠獲得客戶的完整地址和郵政編碼。目前,Comcast正在進行全面徹查,網站已暫時關閉。
2
歐洲《一般數據保護條例》將於25日正式生效
>>>>
信源:Reuters
歐洲的《一般數據保護條例》(GDPR)將於5月25日正式生效。該條例被認為是網路誕生以來最大規模的數據隱私法律變革,將推動歐洲新興網路保險市場的發展以及提高企業或個人對數據信息的風險意識。
根據Betterley Risk Consultants數據,全球網路市場25億美元的年度保費收入中,英國和歐洲地區只有不到十分之一。但經紀商JLT表示,由於GDPR的影響,在過去12個月內英國網路保險業務增長了50%。
保險行業的主要參與者有保險巨頭AIG(AIG.N)、蘇黎世(ZURN.S)、勞埃德保險公司Beazley BEZG.L和Hiscox(HSX.L)。
3
ICS推出安全更新解決BIND DNS軟體漏洞
>>>>
信源:Securityaffairs
5月18日,互聯網系統聯盟(ISC)通過發布BIND 9.12.1-P1和9.12.1-P2版本分別解決了CVE-2018-5736和CVE-2018-5737兩個「中等」評級的嚴重漏洞。攻擊者可以利用這兩個漏洞實施拒絕服務(DDOS)攻擊。
這是本年度ISC第三次為BIND軟體提供安全更新。第一次更新發佈於1月份,解決了導致DNS伺服器奔潰的高危漏洞問題;第二次更新發佈於2月份,解決了DHCP中存在的遠程攻擊漏洞問題。
4
TheMoon殭屍網路利用零日攻擊定位GPON路由器
>>>>
信源:Securityaffairs
奇虎360網路實驗室的研究人員報告說,TheMoon殭屍網路背後的網路犯罪分子利用新的零日漏洞定位Dasan GPON路由器。
TheMoon殭屍網路於2014年首次被公開,自2017年以來,其背後的攻擊者在bot的代碼中添加了至少6個物聯網設備漏洞。TheMoon不是最後一個針對Dasan GPON路由器的殭屍網路。專家證實,Hajime,Mettle,Mirai,Muhstik和Satori殭屍網路一直在利用相同類型的CVE-2018-10561和CVE-2018-10562漏洞。
Netlab和其他安全公司已經關閉了Muhstik殭屍網路的C&C伺服器。儘管在線暴露了大量GPON路由器,但只有24萬個受到了攻擊。
5
科技巨頭們都在研究Spectre和Meltdown新變種
>>>>
信源:Securityaffairs
昨日,AMD,ARM,IBM,英特爾,微軟和其他主要科技公司發布了針對Meltdown和Specter攻擊的新變種Variant 3a和Variant 4的安全更新、緩解措施,安全公告。CERT / CC和US-CERT發布了安全建議警告新的旁路通道攻擊。
英特爾開發了針對兩個變種的微代碼,並向原始設備製造商和操作系統供應商分發了Beta版本。英特爾計划下周提供BIOS和軟體更新,但可能會導致性能下降。AMD宣稱Variant 3a不會影響其晶元。微軟和Linux發行版預計將推出Variant 4的補丁。微軟仍在評估其產品,宣稱不受Variant 4的影響,但Microsoft Edge,Internet Explorer和其他主流瀏覽器已採取措施來增加成功創建旁路通道的難度。IBM發布了針對固件和操作系統的安全補丁,以解決Power Systems系列中的Variant 4。
GIF
聲 明
本文內容由國外媒體發布,不代表聚鋒實驗室立場和觀點。
※頭條:Orangeworm網路間諜組織瞄準全球醫療機構
※頭條:HNS:首個重啟後還存活的物聯網殭屍病毒程序
TAG:聚鋒實驗室 |