国内外简报industry briefing

2019年第12周国内外信息安全简报

恒安嘉新

本周共收集整理国内外安全信息10例,具体如下:

1. 心真大!Facebook被曝存储多达6亿账户密码

美国当地时间周四,网络安全记者发布报告声称,Facebook在未加密的情况下存储了多达6亿个用户账户密码,并以明文形式存储,公司数万名员工可以访问。在Facebook的27亿用户中,6亿用户已经占了相当大的比例。该公司周四表示,计划开始通知受到影响的用户,以便他们更改密码。(详情链接

2. 诺基亚7 Plus被曝向中国服务器传送数据,芬兰介入调查

挪威公共广播公司NRK报道称,未明确数量的诺基亚7 Plus手机向中国服务器发送数据。据路透社消息,芬兰已经就此展开调查。先前的报道称,一些诺基亚7 Plus在打开时向中国服务器发送了未加密的信息,包括位置、SIM卡号和手机的序列号等敏感数据,这些服务器在“vnet.cn”的域名之下,而该域名由中国电信管理。对此,芬兰的数据保护监察官Reijo Aarnio表示,他将评估此事是否存在涉及“个人信息以及是否存在法律理由的违规行为”。他还说,此事可能违反GDPR法规。(详情链接

3. 全球最大的铝生产商遭网络攻击,脆弱的全球供应链受关注

挪威海德鲁公司(Norsk Hydro)在美国和欧洲的业务受到严重的勒索软件攻击,随后该公司被迫关闭了几条自动化生产线,并继续使用手工生产流程运营冶炼厂。虽然该公司表示能继续向客户发货,但如果当前的情况持续,就不能保证能按时交货。挪威国家安全局网络安全主管Bente Hoff表示,勒索软件有可能是LockerGoga。(详情链接

4. Chrome 存在数据泄漏问题,谷歌更新说明却没提

Google Chromium 曝出一个可以读取安卓用户个人数据的漏洞。该漏洞由 Positive Technologies 的研究员 Sergey Toshin 于去年 12 月发现,在今年 1 月其向谷歌报告之后,谷歌已经为安卓版本 Chrome 的用户提供了相应补丁。该漏洞已被收录为 CVE-2019-5765,等级为高危。Sergey 指出,该漏洞影响的是 WebView 这样通用的安卓组件,因此 4.4 版以来的任何安卓版本、使用相同引擎的其它浏览器都可能存在该数据泄露问题,如果不进行组件更新黑客很容易进行利用。然而,根据 softpedia 的报导,谷歌在更新说明中并没有正面提到修复了该漏洞,只是将其描述为浏览器中的策略执行不足。(详情链接

5. WannaMine升级到V4.0版本,警惕中招!

近日,多个企业反馈大量主机和服务存在卡顿和蓝屏现象,深信服安全团队研究发现,该企业用户中的是最新型的WannaMine变种,之前有WannaMine1.0、WannaMine2.0、WannaMine3.0版本。此病毒变种是基于WannaMine3.0改造,又加入了一些新的免杀技术,传播机制与WannaCry勒索病毒一致(可在局域网内,通过SMB快速横向扩散),故深信服安全团队将其命名WannaMine4.0。该变种是国内外发现的首例新型WannaMine4.0变种,国内安全厂商还没有相关报道。(详情链接

6. 2018年,80%的常见漏洞来自微软产品

来自Recorded Future的报告显示,2018年黑客最常用的十大漏洞包括CVE-2018-8174(Microsoft)、CVE-2018-4878 (Adobe)、CVE-2017-11882(Microsoft)、CVE-2017-8750(Microsoft)、CVE-2017-0199(Microsoft)、CVE-2016-0189(Microsoft)、CVE-2017-8570(Microsoft)、CVE-2018-8373(Microsoft)、CVE-2012-0158(Microsoft)、CVE-2015-1805(Google Android)。其中,有八个漏洞都来自微软。(详情链接

7. 微软升级病毒库导致Windows 7/8.1端Defender无法正常工作

在安装微软本周早些时候发布的病毒库之后,Windows 7/8.1端的Security Essentials和Windows Defender无法正常工作。从初步掌握的情况来看,部分用户升级病毒库至v1.289.1521.0之后导致实时保护功能处于关闭状态,而且诸多安全应用发出警告称病毒库已经过期。在早些时候的声明中,微软承认确实存在这个问题,表示即将会推出更新修复这个问题。尽管部分用户反馈Windows 8.1也存在这个问题,但是微软表示目前只有Windows 7和Windows Server 2008受到影响。一位微软公司发言人表示:“我们已经部分解决了这个问题,目前受影响的系统只有Windows 7和Windows Server 2008。”(详情链接

8. 新的Mirai僵尸网络变种涉及27个漏洞,瞄准企业设备

一个新的Mirai变种带来了11个新的漏洞攻击,企业WePresent WiPG-1000无线演示系统和LG Supersign TV是最显眼的目标。由于其创造者增加了11个新的漏洞用于攻击,总数现已达到27。正如Unit 42进一步发现的那样,僵尸网络的恶意利用代码托管在哥伦比亚公司的服务器上,具有讽刺意味的是, 该服务器提供“电子安全,集成和警报监控”服务。(详情链接

9. 一家健康科技公司正在泄露大量医疗记录和处方

一家健康科技公司在安全证书失效导致服务器没有密码后,每天泄漏数千张医生药方、医疗记录和处方。这家名不见经传的软件公司来自加利福尼亚州的Meditab,自称是医院、医生办公室和药房领先的电子医疗记录软件制造商之一。该公司为医疗保健提供商处理电子传真,仍然是将患者文件共享给其他提供商和药房的主要方法。传真包含大量个人身份信息和健康信息,包括医疗记录、医生药方、处方数量和数量,以及疾病信息等。传真还包括姓名、地址、出生日期,在某些情况下还包括社会安全号码和健康保险信息以及支付数据。传真还包括有关儿童的个人数据和健康信息。没有数据被加密。(详情链接

10. 工信部:应用商店全面下架“社保掌上通”APP

3月15日,第29届央视315晚会曝光了众多APP通过不平等、不合理条款的授权协议,强制索取用户的个人信息的问题。其中,社保掌上通APP被晚会点名,晚会主持人通过实际操作发现,当用户在该APP上输入身份证号、社保账号、手机号等信息,完成注册后,电脑远程就能截取到用户的几乎所有信息。据媒体报道,工信部立即启动应用商店联动处置机制,要求腾讯、百度、华为、小米、OPPO、Vivo、360等国内主要应用商店全面下架“社保掌上通”APP,对“社保掌上通”手机APP的责任主体杭州递金网络科技有限公司进行核查处理,并全力组织对同类APP进行排查检测,对类似问题一并要求整改。(详情链接