(三) 安全漏洞和事件
1. “新冠肺炎”勒索病毒出现
近期奇安信病毒响应中心在日常监测中,发现继Cerberus银行木马利用“新冠肺炎”传播以后,“新冠肺炎”勒索病毒也已经出现。Anubis银行木马也通过仿冒名为“covid-19”的软件进行传播,同时发现Cerberus将病毒仿冒名称由“Coronavirus”改为“corona”继续传播。
2. 使用SCPI协议的设备易受到黑客攻击
网络安全公司趋势科技近日警告称,支持可编程仪器标准命令(SCPI)协议的测量仪器容易受到黑客攻击。SCPI协议已经有30年历史,它受到广泛支持,但是设计之初并未加入身份验证机制,在万物逐渐互联的今天,暴露于互联网/内联网的使用SCPI的设备已经不再安全了。通过一次快速的扫描,研究人员能够找到多个互联网上的暴露设备。在Keysight科技的万用表的安全测试中,研究人员能够使其显示任意文本,乃至造成物理损坏。
3. 加密漏洞允许黑客克隆汽车遥控钥匙
比利时鲁汶大学和英国伯明翰大学的研究人员在汽车防盗控制器使用的加密系统中发现了漏洞,漏洞存在于丰田、现代和起亚等厂家采用的德州仪器加密系统DST80中。黑客利用廉价的 Proxmark RFID发射机在使用DST80的遥控钥匙附近可以收集到足够的信息去推断其密钥,克隆遥控钥匙,关闭防盗系统启动汽车引擎。受影响的汽车型号包括丰田凯美瑞、花冠和RAV4,起亚远舰、秀尔和锐欧以及现代I10、I20和I40,特斯拉Model S汽车也受到影响。
4. 英特尔处理器爆新漏洞 Load Value Injection
国外安全研究人员披露了名叫 Load Value Injection(LVI) 的英特尔处理器新漏洞,能窃取英特尔SGX(Software Guard eXtensions,软件保护扩展)中储存的秘密信息。LVI 与 Meltdown 和 Spectre 等类似,都属于瞬态执行利用,源自于 CPU的一项优化技术“预测执行”。与其它瞬态执行漏洞类似,LVI 只能缓解无法修复。SGX 能在内存中创建一个隔离的环境,使用强加密和硬件层的隔离确保数据和代码的安全,防止被纂改。研究人员演示了他们可以利用 LVI 漏洞窃取 SGX 保护的密钥。受影响的处理器包括了Sandy Bridge家族、Ivy Bridge家族和 Haswell家族等。
5. SMBv3协议漏洞影响Windows 10系统
微软公司发布安全公告,证实在Windows 10操作系统的最新版本中,存在着一个SMBv3网络文件共享协议漏洞。该协议允许计算机上的应用程序读取文件,以及向服务器请求服务。新曝光的严重漏洞可能被攻击者利用,在SMB服务器或客户机上执行远程代码。该漏洞影响1903/1909版本的Windows 10和Windows Server操作系统,攻击者可通过将特制数据包发送到目标SMBv3服务器发动攻击。此次的SMBv3安全漏洞与“永恒之蓝”系统漏洞极为相似,因此,该漏洞也被称为“永恒之黑”。3月12日,微软已发布该漏洞的安全补丁 KB4551762,鉴于该漏洞的潜在危害较大,政企用户应高度重视、谨慎防护,及时安装安全补丁或采取关闭SMBv3协议等防护措施。