TP-Link修补了一个能影响部分Archer路由器的严重漏洞

TP-Link 修复了一个严重漏洞 CVE-2019-7405,该漏洞影响了一些 Archer 路由器,该漏洞可能允许潜在的攻击者通过 Telnet 连接通过 LAN 远程控制设备,而无需管理员密码。

“一旦被利用,该漏洞可能允许远程攻击者通过局域网 (LAN) Telnet 连接或通过局域网 (LAN) 或广域网 (WAN) 连接到文件传输协议 (FTP) 来控制路由器配置服务器”。

要利用此漏洞,攻击者必须发送包含长度超过允许字节数的字符串的 HTTP 请求,结果是用户的密码完全无效并被替换为空值。虽然有内置验证,但无法更改任何内容,因为内置验证只能检查引用的 HTTP 标头,攻击者使用硬编码的 tplinkwifi.net 值欺骗路由器的 httpd,以便认为请求是合法的。

即使路由器所有者设置了新密码,攻击者仍然会通过其他 LAN/WAN/CGI 请求使其失效,只允许通过 USB 连接访问内置的 FTP 服务器,并且 RSA 加密密钥会自动失效。

新奥尔良官员在新闻发布会上证实,该市遭到勒索软件攻击。根据文件,新奥尔良市涉及的勒索软件可能是 RyukRansomware。

2019 年 12 月 14 日,也就是勒索软件攻击新奥尔良市的第二天,一个可疑的内存转储可执行文件从美国的一个 IP 地址上传到 VirusTotal。

其中一个内存转储多次提及新奥尔良,发现该转储名为 yoletby.exe,其中包含新奥尔良市的域名、域控制器、内部 IP 地址、用户名等。同一个转储还包含对 Ryuk 勒索软件的引用,这种情况表明黑客在这次攻击中使用了该恶意软件。

专家还发现了使用 Ryuk 的其他证据。v2.exe 内存转储包含一个指向新奥尔良市政厅值的字符串。经过进一步挖掘,发现了v2.exe可执行文件,执行后确认为Ryuk勒索软件。

根据 Malwarebytes 发布的 2019 年威胁检测报告,今年针对 Mac 平台的威胁有上升趋势。在前 25 个威胁检测中,有 6 个针对 Mac 平台,占总数的 16%。虽然看起来并不严重,但鉴于 Mac 用户群仅占 PC 用户群的 1/12路由器密码有几种类型,这一发现值得警惕。

2019 年,Mac 恶意软件首次进入前五名,占据两个位置(第二名和 五))。Malwarebytes 指出,在 2019 年,每台 Mac 检测到 9.8 次,而 Windows PC 检测到 4.2 次。

问题是,很长一段时间以来,许多 Mac 用户认为他们不需要防病毒软件。在悲观的基础上,这些 Mac 可能已经感染了某种可疑感染。仅从安装了 Malwarebytes 的设备收集数据。实际上,所有 Mac 的总体威胁检测率可能更高。

近日,网络安全媒体vpnMentor发现一个包含南非IT公司Conor高度敏感私人信息的数据库被曝光!该事件暴露了约100万用户超过890GB的在线活动浏览日志数据。南非用户受到很大影响。

据了解,此次事故是由康纳公司构建的Web过滤软件未加密的数据库调用引起的。该软件是为 ISP 客户开发的网络过滤器,用于限制对某些网站和在线内容类型的访问。

据悉,该公司在乍得、刚果民主共和国、加蓬、加纳、肯尼亚、莱索托、马拉维、纳米比亚、南非、坦桑尼亚以及南美洲的玻利维亚、哥伦比亚和委内瑞拉都有业务。

网络安全和基础设施安全局 (CISA) 宣布了该机构首届年度总统杯网络安全竞赛的获胜队伍。挑战获胜团队的成员包括:美国陆军网络司令部少校 Josh Rykowski,美国陆军第 781 军事情报组首席保修官 Phillip Smith,美国陆军国防信息系统局首席保修官 Benjamin Koontz,美国陆军网络保护集团军士。Zachary McElory 和美国陆军网络保护组的陆军中士 Matthew Cundari。

CISA 主任克里斯托弗·克雷布斯 (Christopher Krebs) 表示,美国拥有大量的网络安全人才路由器密码有几种类型,但多年来,可用人才的数量一直无法跟上需求。总统杯网络安全挑战赛是建设国家网络安全的方式之一。

最近,Keyfactor 的研究人员表示,它能够破解与路由器、无线接入点和其他互联网连接设备相关的近 250,000 个不同的 RSA 密钥。研究人员警告说,许多物联网设备制造商未能遵循加密最佳实践,导致很大一部分设备容易受到攻击。Keyfactor 的研究人员最近使用专有的 SSL/TLS 证书发现过程从 Internet 收集了大约 1.75 亿个 RSA 证书和密钥,然后使用特定的数学方法分析数据。

美国联邦检察官已宣布对俄罗斯网络犯罪集团 EvilCorp 的主要成员提出指控。该组织被指控部署银行木马从美国、英国和其他国家用户的银行账户中窃取超过 7000 万美元。美国政府已悬赏 500 万美元悬赏该组织的首席执行官,以悬赏提供情报导致他被捕的线人。

EvilCorp 将在互联网上招募钱骡来转移和洗钱他们偷来的钱。在钱骡取钱之前,Evil Corp会进行一次调查,筛选出不靠谱的人。整个过程在互联网上进行。.

施耐德电气最近解决了 Modicon M580、M340、Quantum 和 Premium 控制器中的 DoS 漏洞,称这三个缺陷都是由于检查不当造成的。这三个漏洞是:

施耐德还告知其用户,EcoStruxure 下的三款产品(Power SCADA Operation 的电力监控软件等)存在多个漏洞。根据 Applied Risk 报告,该漏洞源于一个严重的堆栈溢出漏洞,黑客可以利用该漏洞触发 DoS。报告还指出:“施耐德 ClearSCADA 存在文件权限引发的漏洞。这允许黑客修改系统配置和数据文件。”

施耐德电气还在为 Modicon 可编程自动化控制器提供服务的 EcoStruxure Control Expert 编程软件中发现了一个中级漏洞,该漏洞可能允许黑客绕过软件和控制器之间的身份验证过程。

– 美好的过去 –

– 结尾 –

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论