主站

分类

漏洞 工具 极客 web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据库安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

FreeBuf+小程序

官方公众号企业安全新浪微博

国内领先的互联网安全新媒体,同时也是爱好者们交流与分享安全技术的社区

BUF早餐铺 | WPA2安全协议惊现多个高危漏洞;瑞典运输管理局遭到DDoS攻击;思科研究人员发现linux提权漏洞
2017-10-17 07:00:40

今天是10月17日星期二,今天早餐铺的主要内容有:瑞典运输管理局遭到DDoS攻击,IT系统无法使用、火车延误;Google 删除 Web Store 中的恶意插件;西门子楼层自动化控制器存在漏洞;暗网毒品市场遭到 DDoS 攻击;思科研究人员发现 linux 提权漏洞;Malwarebytes 研究人员发现新的 Anubi 勒索软件在野攻击。

BUF 早餐铺 | 瑞典运输管理局遭到DDoS攻击,IT系统无法使用、火车延误;暗网毒品市场遭到 DDoS 攻击;思科研究人员发现 linux 提权漏洞

【国际时事】

瑞典运输管理局遭到DDoS攻击,IT系统无法使用、火车延误

BUF 早餐铺 | 瑞典运输管理局遭到DDoS攻击,IT系统无法使用、火车延误;暗网毒品市场遭到 DDoS 攻击;思科研究人员发现 linux 提权漏洞

瑞典交通部门在上周三,周四遭到网络攻击,这些网络攻击导致了好几个 IT 系统的瘫痪,并造成火车延误。

周三的第一次攻击袭击了瑞典的运输管理局(Trafikverket),导致管理火车订单的信息管理系统瘫痪,以及后续的火车延误。

当地媒体还报道 Trafikverket 的邮件系统和网站也关停了,这样旅客就无法预定火车票或查询票务信息了。

Trafikverket 在 Facebook 上为旅客更新处理进展。

对此,Trafikverket 新闻发言人 PärAronsson 表示:

这次攻击影响了我们的 IT 系统,包括我们的驱动系统,可以显示列车在哪。大多数系统现在都已经恢复运行,但问题还没有完全解决,火车延误还在持续。

Trafikverket 官方已经证实,此次 DDoS 攻击针对的是 Trafikverket 的服务服务提供商 TDC和DGC,攻击目的就是为了影响 Trafikverket 的正常运行。

[securityaffairs]

Google 删除 Web Store 中的恶意插件

BUF 早餐铺 | 瑞典运输管理局遭到DDoS攻击,IT系统无法使用、火车延误;暗网毒品市场遭到 DDoS 攻击;思科研究人员发现 linux 提权漏洞

近日,Google 继续加大力度对 Chrome 恶意扩展进行清理,然而事件还是变得严重了起来。

推特上十分受欢迎的 Swift on Security 博主记录下了这次事件的始末,周二的时候,恶意扩展 AdBlock Plus 已经被下载了将近 38000次,并且仍可以在 chrome 网上应用商店上找到。

该插件从 9 月 22 日至今都可以使用,并利用了数十种关键字来吸引用户搜索到它。

Google 也在 Chromium 论坛上对此作出了回应:

在对此事件进行了更多的调查之后,我们发现了其他的恶意插件,但我们的系统已经成功地对这些恶意软件进行了处理,以防止它们影响到用户。这个应用确实( AdBlock Plus)可以成功地绕过我们的防御策略,但我们已经找到了原因并且正在处理这个问题。

[threatpost]

西门子楼层自动化控制器存在漏洞

BUF 早餐铺 | 瑞典运输管理局遭到DDoS攻击,IT系统无法使用、火车延误;暗网毒品市场遭到 DDoS 攻击;思科研究人员发现 linux 提权漏洞

本周,西门子公司发布了 BACnet 楼层自动化产品的固件更新程序,修复了其中的两个漏洞,其中一个漏洞的风险性非常高。

这些漏洞影响 3.5 版本之前的 APOGEE PXC 和 TALON TC BACnet 自动化控制器。这些受影响的设备广泛用于各种商业设施汇总,包括控制加热,通风,和空调(HVAC)设备。

该漏洞为 CVE-2017-9946 ,被划为高危漏洞,CVSS 得分为 7.5。

根据 US-CERT 的安全预警,未经过身份验证的网络服务器攻击者可以利用该漏洞下载敏感信息。

BACnet 控制面板可以帮助设备操作人员轻松配置,监控和自动化控制设备。

西门子并不太重视这个漏洞,因为漏洞的触发条件需要攻击者访问 web 服务器。

第二个安全漏洞 CVE-2017-9947 影响的是目录遍历,攻击者可以利用该漏洞获取被攻击设备上的文件系统结构的信息,这个漏洞同样也需要攻击者访问 web 服务器。

[securityaffairs]

暗网毒品市场遭到 DDoS 攻击

BUF 早餐铺 | 瑞典运输管理局遭到DDoS攻击,IT系统无法使用、火车延误;暗网毒品市场遭到 DDoS 攻击;思科研究人员发现 linux 提权漏洞

基于 Tor 隐藏的服务的暗网毒品市场除了面临执法机关的打击,现在还面临拒绝服务类的 DDoS 攻击。

四大毒品市场——Dream、Tochka、Trade Route 和 Wall Street——全都在攻击下无法访问或只能访问备用地址,一两家暗网网站下线不是什么罕见的事情,但所有网站情况都相同就有点不同寻常了。

暂时不清楚攻击发起者是谁,但显然严重扰乱的暗网社区。暗网网站需要通过 Tor 才能访问。计算机科学教授 Alan Woodward 怀疑这四家暗网市场使用了相同的托管商和相同的网络基础设施。

[solidot]

Malwarebytes 研究人员发现新的 Anubi 勒索软件在野攻击

BUF 早餐铺 | 瑞典运输管理局遭到DDoS攻击,IT系统无法使用、火车延误;暗网毒品市场遭到 DDoS 攻击;思科研究人员发现 linux 提权漏洞

近日,Malwarebytes 安全研究人员发现新的勒索软件——Anubi。它将文件后缀改为 .[anubi@cock.li].anubi 来加密文件。现在对于这种勒索软件的传播情况还知之甚少。

当 Anubi 感染计算机时,它会马上在 windows 注册表中设置成自动执行,在用户登录时就可以自动启动,然后会扫描硬盘来获取数据文和可执行文件,并对其进行加密。

加密文件的时候,它会将[email_address] .anubi扩展名附加在文件名后。例如,名为test.jpg的文件会变成test.jpg [anubi@cock.li] .anubi。在此过程中,它不会加密未映射到网络共享中的文件。

整个加密过程结束之后,受害者会在计算机中找到 READ_ME.txt 的文档,里面包含联系攻击者 anubi@cock.li 的联系方式还有付款方式。

有一点值得庆幸的是,整个加密过程是非常缓慢的。所以受害者可以在发现勒索软件在运行时就终止其进程。

[bleepingcomputer]

【安全漏洞】

WPA2 安全协议惊现多个高危漏洞

10 月 16 日消息,安全研究员们发现了一种名为 KRACK 的全新攻击方式,它利用 WIFI 漏洞来让攻击者们可以截获电脑和无线路由器之间的网络流量,这意味着在路由器制造商发布安全更新之前,用户的无线网络都将处于易受攻击的状态。

1.jpg

WPA2 是一种安全加密协议,可以防止无线路由器和联网设备被黑客入侵,是一种广泛应用的网络传播过程中的安全防护机制。值得注意的是,WPA2 加密协议几乎是所有路由的默认安全加密手段。

美国互联网应急中心(USCERT)针对这一系列漏洞发布了以下警告:

WPA2 安全协议存在数个关键管理漏洞,这些漏洞可能导致数据解密数据包重播TCP连接劫持HTTP代码注入等安全风险。值得注意的是,作为协议级问题,几乎所有的用户都将受到影响。

安全专家指出,普通用户目前能做的事情也只有安心等待了,建议大家近期多关注路由器控制面板里的检查更新,也可以去路由器厂商的网站看看有没有更新固件。据悉,KRACK 攻击的研究成果将在计算机和通信安全峰会(Computer and Communications Security Conference)和 Black Hat Europe 上进行公开发布。

[theverge]

思科研究人员发现 linux 提权漏洞

BUF 早餐铺 | 瑞典运输管理局遭到DDoS攻击,IT系统无法使用、火车延误;暗网毒品市场遭到 DDoS 攻击;思科研究人员发现 linux 提权漏洞

上周五,思科研究人员在 ALSA (Advanced Linux Sound Architecture )中发现本地提权漏洞。

该漏洞为 CVE-2017-15265,但它的 Mitre entry 条目还是被标记为“reserved”。

思科研究人员表示:

该漏洞是由于在受影响应用中的 ALSA 定序器界面(sequencer interface)存在 use-after-free 内存错误。攻击者可以在目标系统中运行特殊应用来进行攻击。攻击者可以在目标系统中获得更高的权限。

此漏洞第一次披露出来是在SUSE的Bugzilla的讨论中,在当时,这个 bug 被合到 ALSA 的 git 分支中。

该进程“创建一个对象并返回指针,但它不会使用 refcount,所以,它可以很快被另外一个进程删除,与此同时, snd_seq_ioctl_create_port() 仍然会调用函数snd_seq_system_client_ev_port_start(),而此时的对象已经被删除了,并且触发了 use-after-free”。

虽然该漏洞只能在本地使用,但是“提权“使漏洞达到了”高“严重级别,每个使用 ALSA 分发版本的用户都应该打上安全补丁。

[theregister]

*Liki 编译整理,转载请注明来自FreeBuf.COM

本文作者:, 转载请注明来自FreeBuf.COM

# BUF早餐铺
被以下专栏收录,发现更多精彩内容
+ 收入我的专栏
评论 按时间排序

登录/注册后在FreeBuf发布内容哦

相关推荐
  • 0 文章数
  • 0 评论数
  • 0 关注者
登录 / 注册后在FreeBuf发布内容哦