【网安动态】智能输液系统可能致命?黑客可以利用漏洞远程控制输注速度;内网大杀器利用:CVE-2019-1040漏洞

内容提要:

1. 智能输液系统可能致命?黑客可以利用漏洞远程控制输注速度

2. 内网大杀器利用:CVE-2019-1040漏洞

3. Coremail敏感文件泄露漏洞预警

4. 火绒安全警报:感染型病毒通过淘宝店传播 窃取用户上网信息

5.《 2018 年 Android 应用安全白皮书》重磅发布:超 98% Android 应用存有安全风险

6. 广告软件和PUP添加推送通知作为攻击载体

7. 对不起,我累了:Have I Been Pwned 挂牌出售

8. 黑客利用SSH弱密码攻击控制Linux服务器,潜在目标约十万IP天

9. Mozilla为Thunderbird发布安全更新


1. 智能输液系统可能致命?黑客可以利用漏洞远程控制输注速度

近日安全研究人员报道,Alaris Gateway工作站(AGW)其存在远程控制漏洞,可做到改变药物输注速度!Alaris Gateway工作站(AGW)是Becton Dickinson的产品,用于与输液泵进行通信,并在输血,麻醉以及化疗和透析等各种治疗过程中为其供电。这是发生在输液系统设备固件代码中的漏洞,已被分配了最高的严重性高达10分,因此可以远程利用它而无需身份验证。除了上述问题外,还有一个漏洞仅影响工作站的基于Web的管理界面。输液泵确保患者在一段时间内连续或间歇地接受推荐药量的药物。而多个这样的设备可以连接到单个AWG,以向单个个体提供各种医疗药物。而CyberMDX的研究人员发现AGW的固件可以通过自定义版本远程替换。攻击者只要与设备同处一个网络,就可以对在目标系统上进行更新和操作CAB文件,并利用Windows CE正确的格式存储在AGW的存档库文件。通过这种类型的访问,攻击者将能够改变连接到AWG的某些型号的输液泵所分配的药物的剂量,这在医院病房和重症监护室中是常见的。即,可以控制药物输液速度。

2. 内网大杀器利用:CVE-2019-1040漏洞

微软官方在6月补丁日中,发布了一枚重磅漏洞CVE-2019-1040的安全补丁。该漏洞存在于Windows大部分版本中,攻击者可以利用该漏洞可绕过NTLM MIC的防护机制,结合其他漏洞和机制,某些场景下可以导致域内的普通用户直接获取对于域控服务器的控制。近日,对于此漏洞的利用细节被安全研究人员公布出来,利用此漏洞获取内网的控制变得非常可行,看他堪称内网大杀器,形成现实的巨大威胁。最严重的攻击场景下,攻击者仅需要拥有一个普通域账号,即可远程控制 Windows 域内的所有机器,包括域控服务器。

3. Coremail敏感文件泄露漏洞预警

360CERT监控到互联网中在传播Coremail的配置信息泄露的POC,通过360CERT研判分析,确认其POC有效。通过POC可获取Coremail配置文件信息,包括配置IP、端口、文件路径、数据库密码、用户名等信息。Coremail论客公司已发布补丁进行修复,针对Coremail XT5和Coremail XT3/CM5版本,补丁编号为CMXT5-2019-0002,程序版本1.1.0-alphabuild20190524(3813d273)。

4. 火绒安全警报:感染型病毒通过淘宝店传播 窃取用户上网信息

火绒安全团队发出警告,感染型病毒Ramnit正在通过淘宝游戏店铺传播,请广大用户、游戏玩家务必警惕,提前做好防范。该病毒能够感染电脑中所有可执行文件和HTML文件,窃取用户上网信息(譬如浏览器cookies等),并且通过这些被感染文件进行重复传播。近日,火绒接到用户求助,称在淘宝一家名为“CF游戏单机社”网店购买游戏后,下载运行时,导致电脑感染病毒。据了解,该店铺出售的带毒游戏为“穿越火线(CF)”单机版,原本为网络游戏,被人为破解改编成单机游戏,并放在淘宝售卖。火绒工程师分析,由于破解该游戏的环境被感染病毒,最终导致整个游戏压缩包携带病毒,并通过用户购买安装不断感染和传播。更为严重的是,该店铺中其它游戏也极有可能感染该病毒。

5. 《 2018 年 Android 应用安全白皮书》重磅发布:超 98% Android 应用存有安全风险

在第四届腾讯安全国际技术峰会(TenSec 2019)上,腾讯安全科恩实验室对外发布了《 2018 年 Android 应用安全白皮书》(以下简称《白皮书》),深度剖析了 Android 应用存在的安全风险及原因,并提出了针对性的解决建议。《白皮书》基于腾讯安全科恩实验室自研的 Android 应用自动化漏洞扫描系统——ApkPecker ,选取了 2018 年下载量较高的 1404 个 App 应用,进行漏洞扫描发现:超 98% 的应用存有不同类型的安全风险,主要原因包括系统开发隐患、漏洞监测困难、避雷能力不足、修复管理滞后等。建议各大应用厂商建立从 App 开发到用户交互的产品全生命周期的安全管理,开展实时的安全风险检测与控制,避免造成不必要的损失。

6. 广告软件和PUP添加推送通知作为攻击载体

一些现有的潜在有害程序和广告软件系列已将浏览器推送通知添加到其武器库中。这些威胁在Chrome和Firefox上作为浏览器扩展提供,它们构成了有用的插件,然后通过通知来讨价还价。一大群Chrome扩展程序,它们已经作为搜索劫持程序处于活动状态,但现在已经添加了来自提供商的通知服务,该服务提供商来自被Malwarebytes欺诈阻止的域名。虽然浏览器推送通知可能很烦人,但它们很容易解决。请仔细选择您决定安装哪些扩展程序,以及允许发送推送通知的程序。

7. 对不起,我累了:Have I Been Pwned 挂牌出售

Hunt 是微软区域总监兼安全 MVP,他在2013年 Adobe 泄漏1.53亿用户名和密码之后创建了该网站。用户可输入邮件地址查看自己的信息是否遭泄漏。另外也可输入密码查看是否已在被泄漏之列。该站点不久之后涵盖了其它数据泄露事件,目前已包含近80亿条记录。HIBP 公开了一个 API,每天的点击量超过1200万次,多数是在检查密码的使用是否安全。Mozilla 公司旗下的火狐浏览器是集成该 API 以帮助用户选择强密码的众多产品之一。商务机构、政府、执法部门也在使用它。Hunt 最近宣布称,“截止目前,每一行代码、每一个配置以及每条泄露记录都是由我独自一人处理的。并没有 HIBP 团队存在,只有我一个人在运营。”他表示,维护该站点压力很大,几乎使他崩溃。他认为是时候出售该服务了,而目前他正在和 KPMG 商谈此事。

8. 黑客利用SSH弱密码攻击控制Linux服务器,潜在目标约十万IP天

腾讯安全服务中心接到客户求助,客户部署的腾讯御界高级威胁检测系统发现SSH服务失陷感知信息,该公司安全管理人员及时联络腾讯安全专家协助分析威胁来源。腾讯安全工程师在征得客户同意后对客户机器进行远程取证,客户机部署在客户的私有云上,结合御界的关键日志,发现这是一起针对SSH服务器弱口令爆破攻击事件,由于发现及时,工程师及时协助客户进行隔离及杀毒,并未造成损失。 根据这一线索,腾讯安全御见威胁情报中心展开事件调查,结果发现,这是一起专业黑客组织发起的攻击事件:攻击者利用SSH弱口令爆破成功后会植入SSH后门以及IRCbot后门程序,并通过SSH弱口令在内网横向传播,受害机器接收远程指令安装(包括但不限于)挖矿、DDoS攻击模块.该黑客组织使用的基础设施分布于多个国家,包括俄罗斯、美国、法国、罗马尼亚、荷兰、新加坡等,该组织的攻击目标同样遍布世界各地,潜在的攻击目标每天约十万个IP的量级。该组织控制的一个门罗币钱包已挖到近200个门罗币,市值约12万元人民币。 

9. Mozilla为Thunderbird发布安全更新

Mozilla发布了一个安全更新来解决Thunderbird中的漏洞。攻击者可以利用这些漏洞控制受影响的系统。网络安全和基础设施安全局(CISA)鼓励用户和管理员审查Thunderbird 60.7.1的Mozilla安全咨询并应用必要的更新。

    已同步到看一看

    发送中

    本文由自媒体作者互联网新技术新应用动态投稿,版权归原作者所有
    如若侵权,请联系本站删除