首页
学习
活动
专区
工具
TVP
发布

头条:施耐德电气产品存多个高危安全漏洞

TOP5

8月31日全球信安资讯

1

Misfortune Cookie漏洞威胁Capsule医疗网关设备

>>>>

信源:securityaffairs

Check Point软件技术公司的研究人员在2014年12月发现了Misfortune Cookie漏洞,该漏洞影响了数百万运行嵌入式Web服务器RomPager的设备,攻击者可利用该漏洞对制造商与家用路由器之间的流量进行中间人攻击。

但4年后,Misfortune Cookie漏洞仍威胁着全球医疗网关设备,尤其是将床边设备(如呼吸器)链接到医院网络基础设施的医疗设备。安全公司Cyber MDX的研究人员发现存有Misfortune Cookie漏洞的RomPager版本(4.01到4.34)正运行在不同版本的Capsule Datacatptor终端服务器(DTS)上。该公司在发布的安全公告中声称,攻击者可利用该漏洞窃取患者的敏感信息。

美国ICS-CERT表示,该漏洞(被追踪为CVE-2014-9222)允许攻击者将特制的HTTP cookie发送到Web管理门户,将任意数据写入设备内存,并可远程执行代码。该机构建议用户采取相关措施以减少影响,如最大限度地减少所有控制系统设备和/或系统的网络暴露,并确保无法从Internet访问它们等。

2

俄罗斯和罗马尼亚银行遭Cobalt黑客组织攻击

>>>>

信源:bleepingcomputer

Arbor NetworksASERT安全团队于8月13日发现了一个带有Cobalt签名的新网络攻击活动,其主要以俄罗斯NS银行为目标。同时,ASERT的威胁情报合作伙伴Intel471也发现了Cobalt黑客组织针对罗马尼亚Carpatica商业银行/Patria银行的网络钓鱼活动。

ASERT表示,针对NS银行的网络钓鱼邮件中含有两个武器化的文件链接,其中一个可链接到带有混淆VBA脚本的Word文档,另一个用于下载扩展名更改为.JPG的二进制文件。罗马尼亚情报局(SRI)表示,其网络情报部门National Cyberint Center(CNC)通过对上述邮件活动的分析显示,黑客使用的攻击工具中包括了一种用于渗透测试的软件CobaltStrike。

3

MagentoCore恶意软件感染7300多家Magento商店

>>>>

信源:bleepingcomputer

荷兰安全专家Willem de Groot在扫描互联网上的Magento商店和恶意软件感染时发现了大规模的MagentoCore活动。MagentoCore恶意软件在过去的6个月里已经感染了7339家Magento商店,其脚本加载在商店结账页面上,秘密记录消费者的支付卡信息,并将收集的数据发送到黑客控制下的服务器。

RiskIQ威胁研究员表示,MagentoCore恶意软件是由名为MageCart的集团运营管理。

4

WhatsApp警告用户称Google Drive备份数据未被加密

>>>>

信源:helpnetsecurity

Facebook旗下的WhatsApp近日宣布,从2018年11月12日开始,Android用户将能够在Google Drive上存储WhatsApp备份,其备份容量大小不会被计入Google Drive的存储配额中。但WhatsApp公司也警告称,这些备份数据不会进行加密处理。这意味着,Google都可以访问通过WhatsApp发送并在Google Drive上备份的聊天、照片和视频等信息,黑客如果设法破解了用户的Google Drive帐户也将可以访问这些信息。

为保护用户备份在Google Drive上的数据安全,WhatsApp建议用户为其账户设置一个强(长、复杂和唯一)的密码,并利用Google提供的双因素身份验证选项。

5

施耐德电气产品存多个高危安全漏洞

>>>>

信源:threatpost

施耐德电气公司的电源管理系统PowerLogic PM5560及其可编程逻辑控制器MODICON M221存在多个高危安全漏洞。其中,PowerLogic PM5560产品(固件版本2.5.4之前的所有版本)存在1个跨站脚本漏洞(CVE-2018-7795),远程攻击者可通过操纵输入利用该漏洞执行JavaScript代码。

MODICON M221产品(固件V1.6.2.0之前的所有版本)存在3个高危等级的权限许可和访问控制漏洞:第一个漏洞为CVE-2018-7790,远程攻击者可利用该漏洞重放身份验证序列并可能从PLC中上传原始的程序;第二个漏洞为CVE-2018-7791,远程攻击者可利用该漏洞覆盖原始的密码并可能从PLC中上传原始的程序;第三个漏洞为CVE-2018-7792漏洞,远程攻击者可借助彩虹表利用该漏洞解码密码。

针对上述漏洞,施耐德电气已在官方网站上发布了修复方案。该公司还针对ModiconM221产品提出临时缓解措施建议,即建议Modicon M221的用户设置防火墙以阻止对502端口的所有远程或外部访问,并禁用Modicon M221应用程序中所有未使用的协议。

声 明

本文内容由国外媒体发布,不代表聚锋实验室立场和观点。

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20180831B1B6SW00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

相关快讯

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券