西门子SIMATIC-S7-400现严重的DoS漏洞
西门子2018年5月15日发布安全公告通知客户,其部分 SIMATIC S7-400 CPU 受严重的拒绝服务(DoS)漏洞影响,该漏洞编号为CVE-2018-4850,CVSS(V3.0)评分7.5分。
SIMATIC S7-400
SIMATIC S7-400 是西门子旗下的可编程逻辑控制器(PLC),专门用于工业环境中的过程控制。该产品广泛应用在汽车、机械设备制造、建筑设计、钢铁、发电配电、化工、仓储、食品和制药行业。西门子的PLC产品在我国也有着广泛的应用。
漏洞原理:
漏洞原因在于受影响的 CPU 未正确验证 S7 通信数据包,从而允许远程攻击者触发 DoS 条件,可致系统进入并保持 DEFECT 模式,必须手动重启才能恢复。
攻击者成功利用该漏洞的前提是能够将特质的 S7 恶意通信数据包发送至 CPU 的通信接口,包括以太网、PROFIBUS 和多点接口(MPI)。值得注意的是,攻击者无需用户交互或获取特权就能利用该漏洞。
西门子指出,该漏洞可能会造成 CPU 的核心功能出现拒绝服务状态,从而影响系统的可用性。截至安全公告发布之时,西门子称未发现公开已知的利用案例。
参考链接:https://www.t00ls.net/articles-45903.html
Signal 桌面应用程序新代码注入漏洞,窃取用户明文聊天记录
距离 Signal 桌面应用程序上一个代码注入漏洞(CVE-2018-10994)被披露不到一周的时间内,安全研究人员又发现了另一个严重的代码注入漏洞(CVE-2018-11101)。与之前的漏洞相似,新漏洞允许远程攻击者可以在无需任何用户交互的情况下,通过向接收者的 Signal 桌面应用程序发送消息来注入恶意代码,从而以明文形式窃取用户的 Signal 聊天记录。
参考链接:http://hackernews.cc/archives/22979
周鸿祎给无人驾驶泼冷水:特斯拉每出一款车,我们都可以劫持掉
作为安全圈段子界的扛把子,老周又双叒叕上新闻了。
在天津召开的第二届世界智能大会上,360董事长周鸿祎在现场演讲时给无人驾驶泼冷水:无论是特斯拉还是别的智能汽车联网后都可以用手机来控制,那就一定可以被劫持。周鸿祎自称他们公司研究团队可以做到特斯拉每出一款车,就以最快速度进行模拟劫持 。
以下为周鸿祎原话:
没有安全,就不可能有智能汽车时代的真正到来。
无论是特斯拉还是别的智能汽车都可以用手机进行控制,包括它与车厂服务器保持连接,能够定期通过更新软件来改变车子的驾驶模式。既然汽车联网了,可以远程打开车门和空调了,就一定可以劫持。
特斯拉每出一款车,我们公司的研究团队都能以最快速度进行劫持。为什么我们要模拟劫持汽车?并不是要害大家,做防守的人,做盾的人要先研究矛。
电影速度与激情8中“僵尸车”汹涌前进的场景可能两三年后就会成为现实,街上大量无人驾驶车辆被黑客控制。我不同意伊隆马斯克或者霍金的这种想法:机器会变成自主意识对人类产生危害。很多无人值守系统一旦被黑客劫持,扳机会控制在黑客手里,所以带来的危险比较大。
参考链接:https://www.leiphone.com/news/201805/3JX0K5xKt5nlZxnu.html
墨西哥多家银行巨款神秘消失 或遭“黑客”窃取
墨西哥中央银行和监管机构14日说,1800万至2000万美元近期在多家银行的电子转账过程中不翼而飞,可能遭“黑客”窃取。
中央银行企业支付和服务系统主管洛伦扎·马丁内斯说,4月到5月至少发生5起针对墨西哥官方电子支付系统SPEI的袭击。他否认媒体先前关于“丢失”4亿比索(约合2039万美元)的报道。“正在核查金额,一些转账被拦截,款项正在回流。”
马里奥·阿尔韦托·迪科斯坦索在政府中主管保护金融业客户的委员会,说遗失金额可能在3.5亿至4亿比索(1875万至2039万美元)之间。部分款项通过SPEI系统转账,交易者身份和收款人信息暂时不清楚。
路透社以两名了解政府调查的人士为消息源报道,黑客向北方商业银行等银行发送数以百计错误指令,把数以万计乃至数以十万计比索转至其他银行的虚假账户中,随后在数十家分行提取现金。
在墨西哥,跨行支付系统允许不同银行之间实时转账。一名消息人士说,黑客可能在银行有内应,缘由是如此大量现金提取在墨西哥并不常见。
据美联社报道,三家银行4月27日在软件筛查过程中发现漏洞,其他银行继而马上进入安全检测模式,发现巨款“窟窿”。马丁内斯说,SPEI系统没有受到破坏,但由其他机构或第三方提供的连接支付系统的软件出现漏洞。
不过,巨款蒸发没有影响储户,而是让多家银行吃了哑巴亏。迪科斯坦索说,这是一次惨痛教训,银行今后必须提高系统安全标准,不仅保护客户资料安全,还要保护自身的身份信息。
中央银行要求所有银行追加安全举措,延长借记卡消费预授权、电子支付等交易的转账时间。这对一些零售银行业务客户或自助柜员机(ATM)用户而言无疑会带来一定的不便。
参考链接:http://hackernews.cc/archives/22981
LG智能手机爆出两个远程代码执行漏洞
Check Point 的研究员在几个月前发现了 LG(也称为 LGEIME)智能手机的两个漏洞,这些漏洞都存在于默认的键盘上,而且是 LG 设备独有的。根据 2017 年对美国 AndroidOEM 市场的调查,LG 设备占比超过 20%。研究员针对 LG 的一些旗舰产品进行测试,发现这些漏洞可以被利用,产品包含 LG G4、LG G5 和 LG G6。
第一个漏洞是在敏感的过程中存在一个不安全连接;第二个漏洞是由于 LG 文件系统存在验证缺陷。利用这两个漏洞都可远程获取 LG 设备的高级权限,控制设备的键盘更新过程,实施键盘记录行为,从而对用户的隐私和身份验证信息造成威胁。
参考链接:http://www.freebuf.com/articles/terminal/171642.html
丹麦铁路运营商DSB遭遇DDoS攻击,多系统受影响
2018年5月14日,丹麦铁路运营商(丹麦语:DanskeStatsbaner,简称DSB)证实其于5月13日遭遇了大规模的 DDoS 攻击,事件造成约1.5万客户旅客无法通过该公司的应用程序、售票机、网站和商店购买火车票,运营商只得人工售票,问题在5月14日上午得到解决。
这是5月份丹麦在交通运输方面发生的第二起网络攻击事件,距离哥本哈根“共享单车”系统被黑,数据库被删不足十天。
丹麦铁路运营商 DSB 每年输送的旅客超过1.95亿,该运营商负责运营丹麦铁路的大多数旅客列车及铁路维护服务。DSB 还在丹麦首都哥本哈根周围地区运营一种于大都市群内连接各地和郊区的通勤铁路系统,被称为 S-列车(S-tog)。此外,DSB还为瑞典境内提供部分列车服务。
恶意攻击者企图关闭运输系统
DSB 副主任阿斯克·维特·克努森表示,DSB 的技术人员和 IT 承包商经过仔细分析得出的结论是:这是一场外部攻击,有人企图关闭 DSB 的系统。
内部通讯受影响
另据丹麦当地媒体 The Local 报道,这起攻击还影响了 DSB 的内部邮件和电话系统,导致 DSB 不得不选择通过社交媒体进行通信。
DDoS 解决方案厂商 Corero Network Security 的总裁安德鲁·劳埃德表示,这起针对国家关键基础设施的 DDoS 攻击正是欧盟网络与信息系统指令(NIS,已于2018年5月10日正式生效)防范的一类攻击。
确保控制系统(如铁路信号收发、电力线路和轨道路线)安全可大大降低危及公共安全的风险。恶意攻击者针对相对脆弱的管理系统发起攻击可能会造成大规模的破坏。
参考链接:https://www.t00ls.net/articles-45890.html
(来源:云天安全搜集整理互联网安全资讯)