微软十月修复 49 个漏洞,12 个为严重
本周,微软发布了十月安全更新,一共修复了 49 个漏洞,涵盖 Windows,、Edge Browser、Internet Explorer、MS Office、MS Office Services 和 Web Apps、ChakraCore、SQL Server Management Studio 以及 Exchange Server。其中,有 12 个漏洞为严重漏洞。
在所有漏洞中,Windows 系统提权漏洞 CVE-2018-8453 遭到未知黑客组织的活跃利用,可被用于获取目标系统的全部控制权。当 Windows 32K(内核模式驱动)组件无法合理配置内存对象时,就会触发这个漏洞,导致攻击者可以利用伪造的应用,在内核模式下执行任意代码。因此,Windows 用户应当尽快更新系统。
参考链接:https://thehackernews.com/2018/10/microsoft-windows-update.html
2018 年上半年全球共泄露 45 亿份数据
全球数据泄露数据库 Breach Level Index 发布的最新研究报告显示,2018 年上班前,全球共发生 945 起数据泄露事件,共泄露 45 亿数据记录。与 2017 年上半年相比,尽管整体数值有所下降,但丢失、被盗或被入侵的数据记录增加了 133%,这表明,单个数据泄露时间的严重程度有所增加。记录显示,六起社交媒体数据泄露事件中泄露的数据量超过总量的 56% 。所有数据泄露中,身份凭证窃取是最典型的类型,此外,与财务有关的数据泄露事件呈现上升的趋势。北美持续成为数据泄露事件高发地区。
参考链接:https://www.helpnetsecurity.com/2018/10/09/data-breaches-2018/
员工弄丢数据U盘 就职机场被罚12万英镑
位于英国伦敦的希思罗机场(HAL)近日收到了一项12万英镑(约合人民币109.2万)的罚单,起因是一年前该机场员工弄丢了一个数据U盘。根据英国英国信息专员公署(Information Commissioner’s Office,ICO)对此事件发布的“罚款通知书”中了解到,希思罗机场是“由于严重违反第七条数据保护原则”,没有对数据保护给予足够的重视,因此将受到罚款处罚。
据悉,2017年希思罗机场的一名雇员不慎将一个含有该机场重要信息的移动U盘遗失,其中包含有超过1000个未加密的文件,内容则涵盖了大量员工的姓名、出生日期和护照号码等个人信息。而最为关键的是,该机场航空保安人员的个人信息数据也在里面,显然隐患巨大。
后来所幸此U盘被找到并被归还给希思罗机场,但有媒体则表示已将其中数据进行过复制。因此,该机场由于数据保护策略不当而遭到罚款。
事后统计,希思罗机场拥有超过6000名员工,但接受过数据安全培训的员工仅占2%,缺陷明显。
参考链接:http://www.youxia.org/2018/10/41834.html
支付宝检测到部分苹果用户ID被盗
新浪科技讯 10月10日上午消息,支付宝官方微博今日凌晨发布关于苹果手机的安全提示,称检测到部分苹果用户ID被盗,由此带来ID绑定支付工具遭到资金损失。支付宝表示,已经多次联系苹果公司并推动其尽快定位被盗原因,提升安全防范水平,并彻底解决用户权益损失的问题。苹果公司回复已经在积极解决,支付宝建议苹果用户调低免密支付额度以最大限度保护资产安全。
参考链接:https://www.cnbeta.com/articles/tech/775877.htm
华夏银行技术处长编病毒程序取款 700 余万,现已受审
利用职务便利,在华夏银行总行核心系统内植入计算机病毒程序,使跨行ATM机取款交易不能计入账户,之后成功取款717.9万元非法占为己有。10 号上午,覃某因涉嫌职务侵占罪在北京朝阳法院受审。
检方指控,覃某将其编写的“计算机病毒程序”植入华夏银行总行核心系统应用服务器,并通过该计算机病毒程序使其跨行ATM机取款的交易不能计入账户,自2016年11月至2018年1月间,覃某通过其掌控的华夏银行卡多次在ATM机上跨行取款,将银行资金717.9万元转入其使用控制的银行账户,非法占为己有。对于指控,覃某当庭表示认罪。
参考链接:https://c.m.163.com/news/a/DTP1LGAF000187VE.html?spss=newsapp
美国武器库系统安全性低,技术不高的攻击者也可实现入侵
据外媒 Bleepingcomputer 报道,美国国防部开发的主要武器系统存在漏洞,很容易被攻击者入侵。美国审计局的一份报告显示,国防部申请升级建设的武器系统几乎每一个都存在严重漏洞,攻击者利用基础工具和技术就能入侵获取控制权或使系统出现故障。甚至简单地浏览系统都能导致系统部分功能关闭。其他测试人员还发现,他们能够从一个损坏的武器系统中复制、更改或删除大量的系统数据、一次性可下载10GB的数据。
此外,警报系统配置错误等问题也同样存在,且系统的凭证管理强度也较低,九秒内就能猜出管理员密码。原因很可能是管理员直接使用了默认密码,并没有修改。这与此前爆出的乌克兰军方使用“admin”和“123456”做密码似乎存在高度相似之处。作为关乎国家安全的局方系统,却如此不关注网络安全,不禁令人咋舌。