Cloudflare再次爆发故障,大量网站宕机;智能家居厂商Orvibo意外泄露超过20亿条用户记录

发布时间 2019-07-03

1、Cloudflare再次爆发故障,大量网站宕机

 
CDN加速服务商Cloudflare在北京时间7月2日晚间出现大面积宕机,用户访问使用了Cloudflare的网站出现502错误。此次宕机原因是Cloudflare在新的Web应用层防火墙(WAF)中部署了一个配置错误的规则,且这些规则一次性在所有节点上部署,从而导致了全球大面积宕机。该错误的规则包含一个正则表达式,导致Cloudflare服务器上的CPU占用飙升至100%。随后Cloudflare回滚了错误的规则,目前相关服务已恢复正常。这已经是Cloundflare本月第二次出现宕机事件。

原文链接:http://blog.cloudflare.com/cloudflare-outage/

2、智能家居厂商Orvibo意外泄露超过20亿条用户记录

 
vpnMentor研究人员发现智能家居厂商Orvibo的一个Elasticsearch数据库可公开访问,其中泄露了超过20亿条用户记录。根据用户日志,信息被泄露的用户来自中国、日本、泰国、美国、英国、墨西哥、法国、澳大利亚和巴西。泄露的信息包括电子邮件地址、密码、帐户重置代码、精确的地理位置、IP地址、用户名和用户ID。其中密码为未加盐的MD5哈希格式。除此之外,数据库中还包含家庭ID、家庭名称、关联智能设备信息和计划任务等。这些信息可能被用来永久锁定用户的账户。

原文链接:http://cyware.com/news/unprotected-database-of-smart-home-vendor-exposes-billions-of-records-23f3a56b

3、佐治亚州一家法院机构遭勒索软件攻击,服务器已宕机

 
佐治亚州一家法院机构成为勒索软件攻击的最新受害者。据报道,法院行政办公室(AOC)的服务器由于遭到未知的勒索软件攻击而宕机。该法院机构为佐治亚州的政府、遗嘱认证、地方法院和市法院提供支持。AOC发言人Bruce Shaw告诉媒体,技术人员在发现攻击后隔离了该机构的服务器,并切断了与外界网络的联系,但不确定有多少计算机系统或服务受到影响。该机构尚未发现攻击的相关技术细节,例如勒索软件的类型和攻击中使用的感染方法。

原文链接:http://cyware.com/news/georgias-court-agency-becomes-latest-victim-of-ransomware-attack-21cb56e6

4、OceanLotus新攻击活动,分发Ratsnif木马变种

 
Cylance研究团队发现越南APT组织OceanLotus分发Ratsnif新变种的攻击活动。研究人员共检测到四个不同的Ratsnif木马样本,其中三个是在2016年开发的,第四个则是在2018年下半年创建的。第四个样本的功能包括数据包嗅探、ARP欺骗、DNS欺骗、HTTP重定向、Mac欺骗以及远程shell。其数据包嗅探功能侧重于通过协议解析提取登录凭据和其他敏感数据。

原文链接:http://cyware.com/news/new-ratsnif-trojan-variant-emerges-in-new-wave-of-attacks-by-oceanlotus-apt-group-14daab88

5、谷歌发布7月Android安全更新,修复30多个漏洞

 
谷歌的7月Android安全更新包括2019-07-01和2019-07-05两个补丁包,共修复30多个漏洞。其中最严重的漏洞是媒体框架中的漏洞,该漏洞(CVE-2019-2106、CVE-2019-2107、CVE-2019-2109)可允许远程攻击者使用特制文件在特权进程的上下文中执行任意代码。另一个严重漏洞(CVE-2019-2111)存在于系统组件中,该漏洞同样可导致远程代码执行。其它漏洞还包括系统组件中的四个信息泄露漏洞(CVE-2019-2116~CVE-2019-2119)和两个提权漏洞(CVE-2019-2112、CVE-2019-2113)等。

原文链接:http://news.softpedia.com/news/google-releases-july-2019-s-android-security-patch-to-fix-over-30-security-flaws-526582.shtml

6、SICK修复MSC800模块化控制器中的硬编码凭据漏洞

 
研究人员发现德国传感器制造商SICK的MSC800模块化系统控制器存在硬编码凭据漏洞。该漏洞(CVE-2019-10979)可允许远程攻击者重新配置控制器的设置或破坏其功能。据美国国土安全部(DHS)称,受影响的控制器在全球范围内使用,特别是在关键制造领域。在最近发布的一份安全通报中,SICK表示并未发现任何利用此漏洞的攻击事件。建议用户尽快更新至固件版本4.0。

原文链接:http://www.securityweek.com/hardcoded-credentials-expose-sick-controllers-remote-attacks