BUF早餐铺丨比特币24小时大涨12%,时隔10个月价格重返8000美元;德国网络安全局警告卡巴斯基杀毒软件存在安全缺陷

2019-05-14 65028人围观 资讯

*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。

各位Buffer早上好,今天是2019年5月14日星期二。今天的早餐铺内容主要有:比特币24小时大涨12%,时隔10个月价格重返8000美元;德国网络安全局警告卡巴斯基杀毒软件存在安全缺陷;开源组件漏洞影响多个CMS系统;部分服务器网络设备供应商将生产迁出中国;土耳其对Facebook数据泄露事件罚款27万美元;WhatsApp曝出漏洞,导致以色列间谍软件入侵手机。

timg (1).jpg

比特币24小时大涨12%,时隔10个月价格重返8000美元

近日比特币价格蹿升,一路高歌猛进正式突破了8000美元大关,这也是自2018年7月以来比特币的最高价格,而前20名加密货币也纷纷上扬,整个市场一片大好。

过去24小时内,比特币一度上涨超12%,抵达8130美元,刷新了去年7月以来的价格高位,以周计算,比特币涨幅超过38%。而以太坊在过去24小时内上涨了超7%,截至发稿,以太坊报收202美元,以周计算,以太坊涨幅超过15%。瑞波币(XPR)24小时内上涨5%,截至发稿报收0.327美元。此外包括比特币现金、BNB、IOTA、Tezos、Ontology这五种加密货币都获得了超过两位数的涨幅,自10%-17%不等。截至目前,加密货币总市值约为2340亿美元,比24小时前多出了整整250亿美元市值。[ mydrivers]

德国网络安全局警告卡巴斯基杀毒软件存在安全缺陷

德国网络安全机构BSI就卡巴斯基杀毒软件的安全漏洞发出警告,建议用户尽快安装最新补丁。虽然该建议不包括基于该缺陷可能网络攻击的任何详细信息,但BSI警告说,黑客只需向其目标发送包含特制文件的恶意电子邮件,在某些情况下,甚至不需要打开该文件。

BSI警告的安全漏洞编号为CVE-2019-8285中,事实上是卡巴斯基上个月修复的。这个问题允许在易受攻击的电脑上远程执行任意代码,卡巴斯基说,只有4月4日之前发布的带有防病毒数据库的系统才会受到影响。目前漏洞补丁已经通过卡巴斯基产品的内置更新系统发布,因此如果启用自动更新,用户设备应该是安全的。

卡巴斯基在5月8日发布的一份咨询报告当中表示:“Kaspersky实验室在其产品中修复了一个安全问题CVE-2019-8285,可能允许第三方以系统权限远程执行用户PC上的任意代码。安全修复程序于2019年4月4日通过产品更新部署到卡巴斯基实验室客户端。”[cnbeta]

开源组件漏洞影响多个CMS系统

运行Drupal、Joomla或Typo3系统的网站需要及时打上补丁。

编号为CVE-2019-11831的漏洞位于PHP组件PharStreamWrapper中,源于一个路径遍历bug,允许攻击者用恶意的phar归档替换网站的合法相同文件。Drupal开发者将这个漏洞标记中等危险级别,尽管不是高危,网站管理员还是应该尽可能快的打上补丁。发现该漏洞的安全研究员认为该漏洞属于高危。运行Drupal 8.7的网站需要升级到8.7.1,8.6或更早版本的网站需要更新到8.6.16,7需要升级到7.67。Joomla需要升级到3.9.6。[solidot]

部分服务器网络设备供应商将生产迁出中国

因为美国将中国商品关税从10%上调到25%,台湾的服务器、无线网络设备和主板制造商正加紧将生产从中国迁移到东南亚或本土。中国有着完整的产业链,而这条产业链上的许多公司不可能或无力搬到其它地方,因此将生产线迁移出中国意味着需要重新调整产业链,寻找新的配套公司。包括广达、英业达和纬创资通在内的台湾服务器制造商占到了全球服务器供应市场的九成以上。它们已经或正在逐步将生产线搬回台湾或搬到东南亚。[solidot]

土耳其对Facebook数据泄露事件罚款27万美元

土耳其官方部门“个人数据保护机构”日前表示,就社交媒体Facebook去年泄露用户数据影响土耳其用户事件,该机构于今年4月对其罚款165万土耳其里拉(约合27万美元)。

根据Facebook公司2018年12月发表的声明,该公司当年9月出现图片程序错误,导致第三方应用软件可以获取用户图片。声明说,受到影响的用户共约680万人。个人数据保护机构估计,大约有30万土耳其用户可能因此受到影响。个人数据保护机构说,那次用户数据泄露事件持续了12天,期间该公司既没有采取适当措施及时纠正,事后也未向该机构报告,显示相关技术防范措施存在缺陷。[secrss]

WhatsApp曝出漏洞,导致以色列间谍软件入侵手机

WhatsApp曝出漏洞,导致以色列间谍软件入侵手机报道称,即使用户没有应答WhatsApp呼叫,恶意代码也可以传播。这些恶意代码由以色列公司NSO Group开发,可以通过iOS和Android版WhatsApp呼叫其他用户来传播。

在许多情况下,这样的呼叫会从日志中清除。因此,许多用户在不知情的情况下就成为受害者。目前有关该漏洞的细节尚不清楚。报道称,这个漏洞被发现已经有几周之久。

WhatsApp在公告中表示:“这次攻击具备一家私营公司的所有特征。该公司与政府合作,提供间谍软件,有报道称这些软件可以接管移动操作系统的许多功能。我们已向多家人权组织提供简报,分享我们可以提供的信息,并与他们合作告知民间社会。”

报道称,WhatsApp还处于调查起步阶段,目前无法估计有多少手机被攻击。WhatsApp在全球范围内有超过15亿用户。WhatsApp已于上周向美国司法部报告了这个问题,并于周五开始在服务器端部署修复方案。

NSO Group开发类似Pegasus的工具并推销给全球各国政府部门,作为打击恐怖主义和犯罪的一种手段。该公司在声明中表示,“不会也不能利用自己的技术瞄准任何个人或组织”。[ithome]

取消
Loading...

特别推荐

推荐关注

活动预告

填写个人信息

姓名
电话
邮箱
公司
行业
职位
css.php