Intel的Habana Labs熏染Pay2Key ,商业文档和源代码被盗;Adobe宣布Flash Player最终更新

宣布时间 2020-12-14
1.Intel的Habana Labs熏染Pay2Key ,商业文档和源代码被盗


1.jpg


Intel的AI处置惩罚器开发商Habana Labs遭到了Pay2Key勒索软件攻击 ,商业文档和源代码被盗。Habana Labs是以色列AI处置惩罚器的开发商 ,于2019年12月以20亿美元的价钱被Intel收购。Pay2Key在Twitter上宣布了此次攻击 ,并声称已窃取了有关人工智能芯片代码Gaudi的信息数据。该团伙在其数据泄露网站上果真了该公司的源代码和内部历程的图片 ,以及Windows域控制器数据和Gerrit开发代码检查系统的文件列表。


原文链接:

https://securityaffairs.co/wordpress/112258/data-breach/pay2key-hacked-habana-labs.html


2.Adobe宣布Flash Player最终更新 ,2021年将终止更新


2.jpg


Adobe宣布Flash Player最终更新 ,并宣布将于2021年终止更新。第一版Adobe Flash Player于1996年1月宣布 ,经由24年的使用和黑客的滥用 ,Adobe将宣布Flash Player的最终更新并阻止维护。从2021年1月最先 ,所有浏览器的开发者 ,包括谷歌Chrome、Safari、Mozilla Firefox、Microsoft Edge、Internet Explorer 11和其他基于Chrome的浏览器 ,都将把Adobe Flash从他们的浏览器中完全移除。且一旦移除后 ,将没有步伐再举行装置。    


原文链接:

https://www.bleepingcomputer.com/news/software/adobe-releases-final-flash-player-update-warns-of-2021-kill-switch/


3.NI CompactRIO控制器保存可导致企业生产中止的误差


3.jpg


National Instruments(NI)CompactRIO控制器保存严重的误差 ,允许远程攻击者破损组织中的生产历程。该误差被追踪为CVE-2020-25191 ,是由于要害资源的权限分派不准确 ,为特定服务的API入口点设置了过失的权限所导致。攻击者乐成使用此误差后可以远程重新启动装备 ,以中止组织的生产历程。现在 ,CISA宣布了清静通告以忠言组织注重该误差 ,并提出了缓解步伐。


原文链接:

https://securityaffairs.co/wordpress/112228/ics-scada/ni-compactrio-flaw.html


4.Glassdoor网站保存可导致账户被接受的CSRF误差


4.jpg


求职网站Glassdoor保存严重的CSRF误差 ,可导致账户被接受。该平台使用了gdToken令牌用于避免CSRF攻击 ,但研究职员Tabahi发明其依然保存误差。Tabahi从A帐户天生CSRF令牌 ,去掉第一个字符后实验使之作为B帐户的令牌 ,效果证实是乐成的。该误差影响了Glassdoor web域 ,Glassdoor清静团队将其归类为令牌长度验证过失 ,并且还保存异常处置惩罚问题。求职者和雇主的帐户均会受到该误差的影响。


原文链接:

https://www.zdnet.com/article/cross-site-request-forgery-vulnerability-found-on-glassdoor-job-hunter-review-platform/


5.新版本的勒索软件MountLocker巨细仅为46KB


5.jpg


研究职员在野外发明了新版本的勒索软件MountLocker。该恶意软件的开发职员将64位的变体缩小到46KB ,比以前的版本小50%。为此 ,他们删除了文件扩展名列表 ,其中包括2600多个用于加密的条目。该团伙还添加了与TurboTax软件关联的文件扩展名(.tax、.tax2009、.tax2013和.tax2014) ,以瞄准下一纳税季。该新变体依然使用了不清静的Windows API函数GetTickCount来天生随机加密密钥 ,可能被用来举行暴力攻击。


 原文链接:

https://www.bleepingcomputer.com/news/security/mountlocker-ransomware-gets-slimmer-now-encrypts-fewer-files/


6.CrowdStrike宣布2020年岁件响应和自动服务剖析报告


6.jpg


CrowdStrike宣布了2020年岁件响应和自动服务剖析报告。报告指出 ,68%的受害组织在一年内将遭受第二次攻击。在出于财务念头的网络攻击中 ,81%的事务与勒索软件有关 ,其余的19%分为销售点入侵、电子商务网站攻击、商业电子邮件泄露(BEC)和加密钱币挖矿。别的 ,与国家有关的攻击运动仍然是各行各业的严重威胁。CrowdStrike的CSO Shawn Henry指出 ,远程事情为攻击者提供了新的攻击面和前言 ,而周全的协协调一连的小心是发明和阻止重大入侵的要害。


原文链接:

https://www.crowdstrike.com/resources/reports/cyber-front-lines/