热点目录
国外热点
01
宜家智能照明系统发现漏洞
可能导致灯泡闪烁恢复出厂设置
据报道,研究人员在宜家的智能照明系统中发现了两个漏洞,允许攻击者控制该系统并使灯泡快速闪烁,还可能导致恢复出厂设置。
两个漏洞影响了宜家的 E1526 型 Trådfri 网关 1.17.44 及之前版本。该产品的价格约为 80 美元,通常用于照亮书架和梳妆台。
Synopsys 网络安全研究中心的 Kari Hulkko 和 Tuomo Untinen 表示,他们在2021 年 6 月就将这两个漏洞(CVE-2022-39064 和 CVE-2022-39065)告知宜家。CVE-2022-39064 的 CVSS 评分为 7.1,其核心是 Zigbee 协议,一种用于无线电、医疗设备和家庭自动化工具等低功率、低数据率设备的无线网络类型。
该漏洞允许攻击者通过该协议发送一个恶意帧,使宜家的 TRÅDFRI 灯泡闪烁。如果攻击者多次重发该恶意信息,灯泡就会执行出厂重置。
02
丰田承认外包开发误将源代码上传
至 GitHub 公开库且已泄露五年
丰田为此次隐私泄露事件致歉,解释称一名负责构建 T-Connect 的外包开发人员在2017 年 12 月将该网站的源代码上传至 GitHub 公开库中。直到 2022 年 9 月 15日才发现该事件。
丰田查看源代码后发现,该公开代码仓库中包含存储着客户数据的服务器的访问密钥,于是该服务器暴露在全世界面前。
发现该 GitHub 公开仓库后,丰田立即将其专为私有仓库,并在两天后更改了该数据服务器的访问密钥。随后丰田启动调查,当时表示无法证实或否认是否有恶意人员发现该仓库并利用该密钥从服务器中窃取数据。
T-Connect 提供多种特性如基于智能手机的数字化密钥,以解锁丰田汽车、导航服务和远程启动等。好在,存储在该服务器上的客户管理号码对于第三方而言并无太大用处。但邮件地址,尤其如果犯罪分子决定构造关于丰田的钓鱼邮件时将发挥重大作用。因此,丰田提醒T-Connect 用户仔细检查收到的邮件。
03
美印英澳中等国家超 120 万
信用卡用户信息被泄露至暗网
暗网市场 BidenCash 近日公开了超过 120 万信用卡用户细节。援引国外科技媒体 BleepingComputer 报道,这些泄漏的信息包括卡号、过期时间、CVV 号码、卡片持有人名称、银行名称、卡片类型、家庭住址、电子邮件地址、身份证号码和手机号码等等。
这些信息足以让网络犯罪分子进行财务欺诈和身份盗窃。这些泄露的信用卡持卡人主要来自美国,此外还有来自印度、巴西、英国、墨西哥、澳大利亚、西班牙和中国。其中大部分信用卡的有效期到 2023 年,有些甚至到 2026年。
此次泄密似乎是 BidenCash 在其此前商店域遭受分布式拒绝服务(DDoS)攻击后对其新商店域的促销活动。为了确保更广泛的范围,网络犯罪分子通过公共网络域以及各种黑客和卡片论坛分发 URL。
像这样的暗网信用卡转储通常是骗局,因为其他信用卡转储仅包含虚假数据或以新名称打包的旧转储中的回收数据。然而,网络安全公司 D3Labs 证实,大约 30% 的信用卡是有效的,这意味着大约 350,000 张信用卡仍然有效。
04
印度出现大量“4G
升级 5G 短信链接”诈骗
10 月 13 日消息,印度孟买警方就 5G 相关诈骗发出警告。骗子们通过提供升级到 5G 连接的指导来欺骗用户。此前,海德拉巴和古鲁格拉姆警方也警告用户注意类似的骗局。
印度于 10 月 1 日启动 5G 服务后,该网络正分阶段慢慢推广中。下一代移动网络带来了众多升级,但这也为骗子们创造了新的机会。孟买警方的一条推文提醒用户注意新的骗局:骗子通过为人们提供升级 5G 的指南,以欺骗客户。警方称,不要分享他们的个人或银行信息或点击任何未知链接。
网络诈骗者以 5G 的名义发送链接。如果用户打开这个链接,就有黑客攻击手机的风险。如果用户不警惕,将处于危险之中。“通过发送从 4G 升级到 5G SIM 的链接,账户余额会被清空。这些链接是以各自电信公司的名义发送的。”
报告显示,骗子们会假装是主要电信公司的高管,并引导人们切换到 5G SIM 卡。然而,在该过程中,他们会向用户发送 OTP(一次性密码)或链接,这有可能会导致进一步侵入用户的设备或银行账户。
国内热点
01
我国开展 2022 年网络交易
突发事件应急实战演练
10 月 13 日消息,据国家市场监督管理总局消息,为切实做好网络交易突发事件应急处置工作,有效防范化解网络交易突发事件重大风险,维护网络交易秩序,10月 10 日上午,市场监管总局组织开展 2022 年网络交易突发事件应急实战演练。
此次演练由总局网监司主办,总局办公厅、新闻宣传司,竞争政策与大数据中心,北京、上海、浙江等地市场监管部门及阿里、京东、拼多多等平台企业参加演练。
据介绍,本次演练严格按照《网络交易突发事件应急预案》要求进行,在市场监管总局设置指挥中心,在相关地方市场监管局和平台企业设置分会场,演练模拟线上出现违法销售禁限售商品的突发事件,运用数字化手段,通过“实景拍摄 + 现场模拟”相结合的形式,全过程演练突发事件的事件发生、事件调查、分析研判、III 级应急响应、事件处置、跟踪督导、舆论引导、响应终止等环节。本次演练示范指导效应较强,在最短的时间内,充分发挥了应急处置网络交易突发事件的保障机制。
02
五角大楼将奇虎 360 和
深圳大疆列入黑名单
五角大楼将奇虎 360、深圳大疆、北京知道创宇和中科曙光等 13 家中国公司列入黑名单。
深圳大疆是最大的消费者无人机制造商,占据了商用无人机半数以上份额,五角大楼的黑名单代表着这些公司与军方有关联,为拜登当局实施后续制裁扫清了障碍。大疆发言人 Adam Lisberg 表示,没有理由将该公司列入黑名单,该公司是唯一一家反对将其无人机产品军用的制造商,大疆从未设计或制造过军用级别的设备。
03
每条个人信息卖五毛
团伙被抓后发现 1500 万资产!
在一个昏暗的屋子里,王某带领团队在某境外聊天软件上秘密地进行信息交易。他的10 余名员工分散在重庆、成都、上海等城市的角落里。
曾从事电话销售相关工作的王某,深入了解相关工作模式和销售链路后,积累了自己的人脉网络,在利益驱使下,从一名“打工人”,“自立门户”,化身老板,叫上了自己的老乡们,成立——信息贩卖团队。
作为“中间商”,王某从上游黑客处低价买入用户信息,后通过 Telegram 平台将获取的一手信息打包,以五毛至 2 元每条的单价,贩卖给电话销售团队或相关证券公司,以此来获得非法收益。王某团队涉及公民个人信息数据巨大,信息包含期货、证劵投资人员的姓名、身份证号码及绑定手机号码等。
漏洞数据统计
01
本周漏洞态势研判情况
本周信息安全漏洞威胁整体评价级别为中。
国家信息安全漏洞共享平台(以下简称CNVD)本周共收集、整理信息安全漏洞447个,其中高危漏洞172个、中危漏洞217个、低危漏洞58个。漏洞平均分值为6.29。本周收录的漏洞中,涉及0day漏洞213个(占48%),其中互联网上出现“Trendnet IP-110wn proname参数跨站脚本漏洞、NETGEAR WNAP320访问控制错误漏洞”等零日代码攻击漏洞。本周CNVD接到的涉及党政机关和企事业单位的漏洞总数14785个,与上周(22950个)环比减少36%。
数据来源:CNVD
02
安全漏洞分布情况
从厂商分布来看,谷歌公司新增漏洞最多,有54 个。各厂商漏洞数量分布如下表所示:
10.3—10.9,国内厂商漏洞 58 个,华为公司漏洞数量最多,有33个。国内厂商漏洞整体修复率为 79.66%。请受影响用户关注厂商修复情况,及时下载补丁修复漏洞。
从漏洞类型来看, SQL 注入类的安全漏洞占比最大,达到8.93%。漏洞类型统计如下表所示:
数据来源:CNNVD
长风实验室发布、转载的文章中所涉及的技术、思路和工具,仅供以网络安全为目的的学习交流使用,不得用作它途。部分图文来源于网络,如有侵权请联系删除。
END
推荐
阅读
点赞在看
扫码关注|更多好玩
长风实验室 ·
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...