【安全幫】Intel遲遲未修復熔斷/幽靈漏洞,麻省理工給出新方案
高危漏洞致 D-Link 路由器操控權落入黑客之手 波蘭西里西亞工業大學( The SilesianUniversity of Technology)某研究小組發現了在D-Link路由器中存在的安全漏洞。這些漏洞影響多個系列D-Link路由器httpd 伺服器,包括DWR-116, DWR-111,DIR-140L, DIR-640L, DWR-512, DWR-712, DWR-912及 DWR-921。編號為CVE-2018-10822的目錄遍歷問題是其中的一個漏洞,允許黑客利用簡單的HTTP請求遠端讀取任意檔案。D-Link供應商早已得知漏洞CVE-2017-6190的存在,但在其許多產品中該漏洞並未得到修復。黑客可利用該漏洞入侵檔案,竊取其中儲存的明文密碼。明文儲存密碼是第二個漏洞,編號為CVE-2018-10824。 鑑於該安全漏洞風險較大,易遭人利用,研究人員尚未透露儲存管理員密碼檔案的具體位置。
參考來源:
ofollow,noindex" target="_blank">https://www.easyaq.com/news/1844090734.shtml
小心!這個木馬偷了網易的身份證 還能遠端控制你的電腦 日前,360安全中心監測到有款遠控木馬試圖借用 “網易”官方簽名躲避查殺,大肆傳播。360安全中心分析發現,本次捕獲的木馬,除了數字簽名是真真切切的“網易”公司官方簽名外,程式的外貌特徵上面也做了一些掩飾,比如程式圖示故意做成了IE瀏覽器的圖示,檔案版本資訊偽裝成了XShell軟體的程式版本,此外檔名還取為“xitongjihuo”(系統啟用)。不法分子針對軟體數字簽名進行攻擊,不僅成功對使用者發動了攻擊,還對廠商的信譽造成了損害。基於對軟體廠商的信任,使用者下載軟體中招,攻擊得到廣泛傳播;同時有“身份證”的木馬病毒,短時間內不易被安全軟體查殺。更可怕的是,該木馬還是一款遠控木馬,執行之後可以開啟使用者的遠端桌面連線,直接操控電腦,可以做任何想做的事情。比如直接在電腦上安裝解除安裝軟體,讀取電腦裡的檔案內容,登入社交軟體等等,一旦中招,也就意味著你的電腦就完全被控制了。
參考來源:
https://www.aqniu.com/threat-alert/39677.html
Intel 遲遲未修復熔斷 / 幽靈漏洞 , 麻省理工給出新方案
Meltdown熔斷、Spectre幽靈兩大安全漏洞的爆出絕對是今年處理器領域最大的噩夢,時至今日,Intel僅僅在剛釋出的第九代酷睿處理器(Coffee Lake-S Refresh)上從硬體底層部分修復了熔斷漏洞,其他更多漏洞仍需通過重新整理BIOS、打補丁的方式解決,而且多多少少會影響效能。不同於Intel自己用的“快取分配技術”(Cache Allocation Technology/CAT),麻省理工的研究者們提出了一種名為“動態分配路徑保護”(Dynamically Allocated Way Guard/DAWG)的新技術,利用保護區來分割、隔離記憶體快取,讓攻擊者無從下手,不能再通過快取獲取敏感、隱私資料。
研究者還稱,這種方法只需對作業系統底層稍作修改即可,無需大動干戈,同時對效能造成的影響也完全在可接受範圍內。
參考來源:
http://news.mydrivers.com/1/599/599246.htm
網路安全威脅資訊格式規範正式釋出 國內威脅情報發展迎來新階段 2018 年 10 月 10 日,我國正式釋出威脅情報的國家標準——《資訊保安技術網路安全威脅資訊格式規範Information security technology — Cyber security threat information format》(GB/T 36643-2018)。這份標準由中國電子技術標準化研究院牽頭制定,共有 29 家單位共同參與完成。通過結構化、標準化的方法描述網路安全威脅資訊,以便實現各組織間網路安全威脅資訊的共享和利用,並支援網路安全威脅管理和應用的自動化。這意味著我國網路安全在法規、規範方面又更進一步,同時,也順應了當前階段網路安全領域威脅情報的發展現狀和趨勢。
參考來源:
http://www.freebuf.com/news/186490.html
一些易受攻擊的控制器可導致黑客操縱船用柴油發動機 研究人員在挪威公司Auto-Maskin以及隨附的Android應用程式中發現了船用柴油發動機控制器韌體中的若干認證和加密漏洞。攻擊者可利用這些安全漏洞來更改韌體和配置檔案,安裝惡意軟體以及執行有效控制船隻引擎的操作。
參考來源:
危及全球 78 個國家的 LuminosityLink 木馬建立者被判入獄 30 個月 一名21歲的男子在承認曾開發並銷售在網路犯罪活動中深受歡迎的遠端訪問工具LuminosityLink之後,被判入獄30個月。美國司法部(DoJ)在本週一表示,來自肯塔基州斯坦福大學的Colton Grubbs此前已經被確認為LumunosityLink的建立者,並且他也已經承認了美國聯邦政府對他的為其客戶開發、銷售和提供惡意軟體技術支援的指控。LuminosityLink,也被稱為Luminosity,是一種遠端訪問工具,可用於遠端訪問和控制目標系統,能夠充當鍵盤記錄器、隱祕地開啟攝像頭和麥克風來監視受害者,並在受感染的系統上檢視和下載檔案。不僅如此,它的鍵盤記錄功能還可用於竊取線上網站憑證,從系統中提取此類資料並將其傳送給該遠端訪問工具的購買者。
參考來源:
https://www.hackeye.net/securityevent/16826.aspx
百度正式釋出區塊鏈作業系統“超級鏈” 10月18日,百度宣佈與海南省工業和資訊化廳及海南生態軟體園共同建設海南百度區塊鏈實驗室,設立海南自貿區(港)區塊鏈試驗區標準委員會。與此同時,百度正式釋出“超級鏈”系統,並宣佈度鏈公司落戶海南。根據官網介紹,超級鏈是一個區塊鏈作業系統,它支援大量平行區塊鏈的執行。每條區塊鏈支援鏈內併發和側鏈技術。據瞭解,百度區塊鏈的一些落地業務將陸續在度鏈公司開展運作,該公司也是百度目前唯一的區塊鏈業務公司。雙方將共同推動百度智慧城市的示範專案建設,依託百度大腦、智慧雲、大資料等技術,建設智慧政務、智慧 ITPklWYmYDO5IDNy0DZp9VZ0l2cmYiJ05WZkVHdzZkMl42Yu02bj5SZy9GdzRnZvN3byNWat5yd3dnRyUiR" rel="nofollow,noindex" target="_blank">教育 、智慧旅遊等應用場景,充分發揮海南的政策、開放優勢,促進百度智慧駕駛汽車產業在海南的發展。
參考來源:
https://www.cnbeta.com/articles/tech/778999.htm
關於安全幫
安全幫,是中國電信北京研究院旗下安全團隊,致力於成為“SaaS安全服務領導者”。目前擁有“1+4”產品體系:一個SaaS電商(www.anquanbang.vip) 、四個平臺(SDS軟體定義安全平臺、安全能力開放平臺、安全大資料平臺、安全態勢感知平臺)。