网络空间安全:行业资讯、技术分享、法规研讨、趋势分析……

“游侠安全网”创建了网络安全从业者QQ大群(群号:1255197) ,欢迎各位同仁加入!有其它问题如合作等,请联系站长“网路游侠”,QQ:55984512


【安全帮】60万GPS跟踪器使用的密码是 123456

2019-09-07 09:25 推荐: 浏览: 29 views 字号:

摘要: 杀毒软件公司Check Point旗下产品出现漏洞 据外媒报道,近日,网络安全公司SafeBreach的研究人员在杀毒软件公司Check Point旗下产品中发现了安全漏洞(CVE-2019-8461)。受影响产品为Windows设备上使用的 Endpoint...

杀毒软件公司Check Point旗下产品出现漏洞

据外媒报道,近日,网络安全公司SafeBreach的研究人员在杀毒软件公司Check Point旗下产品中发现了安全漏洞(CVE-2019-8461)。受影响产品为Windows设备上使用的 Endpoint Security Initial Client软件,该软件E81.30之前版本均含有此漏洞。SafeBreach表示,新漏洞会影响软件的设备辅助框架服务。计算机在启动时会使用SYSTEM权限自动执行该服务,并从PATH环境变量中的文件夹中加载名为atl110.dll的库文件。而黑客可将恶意文件伪装成atl110.dll文件,并将其放入某文件夹中,从而得到权限提升。因此,黑客可以隐藏其恶意软件,或绕过应用程序白名单。

参考来源:

https://www.solidot.org/story?sid=61625

 

iOS 天气应用 UVLens 疑遭黑:发出极度不适宜的通知消息

据外媒报道,当地时间93日早上,iOS App Store一款叫UVLens的天气应用向所有用户发送了极度不适合的色情通知,这一异常情况暗示了该应用可能遭到黑客攻击或受到了某种方式的威胁。许多收到该条通知的用户在Twitter上抱怨了这一情况,信息内容跟天气没有任何关系但却足以让收到的人震惊。UVLens是一款简单的应用,其为那些担心暴露在阳光下的人提供每小时的紫外线数据预测。

参考来源:

http://hackernews.cc/archives/27266

 

研究人员披露 Android 0day 提权漏洞

趋势科技 Zero Day Initiative 的研究人员披露了 Android 操作系统的一个 0day 提权漏洞,允许在受影响设备上已获得低访问权限的攻击者进一步提升权限。漏洞位于捕捉实时视频的 V4L2 驱动中,是在执行操作前未验证对象的存在导致的。安全专家称,已获得 V4L 子系统访问权限的应用或代码可利用该漏洞进行提权。发现漏洞的安全研究人员称在 3 月通知了 Google6 Google 确认漏洞将会修复,但到了 8 Google 表示没有进一步的更新。漏洞至今没有修复。

参考来源:

https://www.solidot.org/story?sid=61615

 

教育部将发起教育 App 专项清理行动

教育部、网信办和工信部等公布了《关于引导规范教育移动互联网应用有序健康发展的意见》,宣布将发起教育 App 专项清理行动:首先是备案,然后是专项治理,到 2020 年底健全教育移动应用管理制度。意见提出工作目标:2019年底,完成教育移动应用备案工作。开展教育移动应用专项治理行动,群众反映强烈的问题得到有效缓解。2020年底,建立健全教育移动应用管理制度、规范和标准,形成常态化的监管机制,初步建成科学高效的治理体系。

参考来源:

http://www.moe.gov.cn/srcsite/A16/moe_784/201908/t20190829_396505.html

 

60GPS跟踪器使用的密码是 123456

大约60万被用于定位儿童或宠物的 GPS 跟踪器被发现使用简单密码如 123456GPS 跟踪器价格在 25 50 美元之间,可以挂在脖子下或放在口袋里。但这些主要由中国公司制造的设备安全性欠缺,很容易被黑客用于监视或修改真正的位置。安全公司 Avast 发现,GPS 跟踪器除了使用相同密码外,还使用明文传输所有数据,允许同一网络的设备监视或修改敏感数据,比如改变 GPS 坐标。研究人员识别的设备默认密码除了 123456,还有 S1P13G 等等。

参考来源:

https://www.solidot.org/story?sid=62000

 

Web蔓延到内网,BuleHero最新变种来袭

监测到大量设备请求恶意域名cb.fuckingmy.life,该域名注册于今年8月,经安全研究人员排查,确认为BuleHero木马最新变种的C&C服务器。安全专家对捕获到的木马文件进行了详细分析,该变种行为与今年6月份的变种行为相似:去掉了LNK模块,更换了C&C域名和一些攻击组件的名字,但比较特别的是,该变种开始通过Web自动化攻击工具进行传播。

参考来源:

https://www.freebuf.com/news/213643.html

 

企业级 VPN 服务成为黑客攻击的目标

黑客组织 APT5 aka Manganese 正以 Fortinet Pulse Secure 的企业级 VPN 服务为攻击目标。根据 FireEye 的报告,APT5 的活动可以追溯到 2007 年,它被认为有多个小组构成,有着不同的策略和基础设施,主要攻击目标是电信公司和科技攻击,对卫星通信公司有着特殊兴趣。

参考来源:

https://www.solidot.org/story?sid=61986

联系站长租广告位!

中国首席信息安全官


关闭


关闭