Comparitech称某开放的数据库泄露美国3500万公民信息;Zoom为息争美国用户的整体诉讼愿意支付8600万美元

宣布时间 2021-08-04
1.Comparitech称某开放的数据库泄露美国3500万公民信息


1.jpg


Comparitech发明一个未受掩护的Elasticsearch数据库泄露了芝加哥、圣地亚哥和洛杉矶约3500万住民的详细信息。研究职员嫌疑该数据库可能是某营销公司数据抓取的效果 ,存储在了设置过失的服务器上。其于2021年6月26日被发明 ,在7月27日仍然可以会见 ,现在无法确定该数据库的所有者 ,亚马逊网络服务(AWS)不得不举行干预并将其强行关闭。此次泄露的信息包括性别、姓名、种族、出生日期、婚姻状态、邮件地址、联系信息、资产、购物习惯、媒体偏好、宠物、喜欢和兴趣以及收入和净资产等。


原文链接:

https://www.hackread.com/household-data-database-us-residents-exposed/


2.神秘的空npm包“-”下载量凌驾70万次 ,或因拼写过失所致


2.jpg


研究职员发明 ,自2020年以来 ,一个名为“-”的神秘空npm包在注册表中的下载量已高达近720000次。该软件包只有一个版本0.0.1 ,包括三个文件:index.js、package.json和README.md。别的 ,该包照旧凌驾50个npm包的依赖 ,并且作者没有明确的诠释。研究职员称 ,这可能是拼写过失所致 ,例如装置npm包somepackage时要指定一些flag ,过失拼写的指令npm i - someFlag  somepackage中 ,“-”与“someFlag”之间的空格就可能导致npm下载“-”包。


原文链接:

https://www.bleepingcomputer.com/news/software/empty-npm-package-has-over-700-000-downloads-heres-why/


3.Zoom为息争美国用户的整体诉讼愿意支付8600万美元


3.jpg


视频聚会公司Zoom已赞成支付8600万美元 ,来息争美国用户的整体诉讼。该诉讼于2020年3月在加利福尼亚北区的美国地要领院提出 ,其指控Zoom通过与Facebook、谷歌和LinkedIn共享小我私家数据侵占了数百万用户的隐私 ,还指责Zoom谎称自己提供端到端加密 ,并未能阻止黑客提倡“Zoombomb”会话。若是此次提议的息争获得批准 ,Zoom将支付加入诉讼的订阅者15%的订阅退款或25美元(以数额较大者为准) ,而其他用户可获得15美元。


原文链接:

https://www.bbc.com/news/business-58050391


4.Sygnia称新APT团伙Praying Mantis瞄准美国着名公司


4.jpg


以色列网络清静公司Sygnia发明新APT团伙Praying Mantis(又称TG2021)瞄准美国着名公司。研究职员指出 ,TG1021使用了特制的恶意软件框架 ,主要针对Microsoft IIS 服务器。别的 ,该团伙照旧使用了ASP.NET中的多个误差 ,包括RCE误差CVE-2021-27852、VIEWSTATE反序列化误差、Altserialization反序列化误差以及Telerik-UI中的误差CVE-2019-18935和CVE-2017-11317。


原文链接:

https://thehackernews.com/2021/08/new-apt-hacking-group-targets-microsoft.html


5.Cisco修复Firepower FDM On-Box中的代码执行误差


5.jpg


Cisco修复了Firepower装备管理器(FDM)On-Box软件中的恣意代码执行误差。FDM On-Box允许管理员在没有FMC等集中管理器的情形下管理防火墙 ,并提供诊断功效。该误差追踪为CVE-2021-1518 ,是由于对特定REST API下令的用户输入没有举行充分的整理所致。攻击者可以通过向目的装备的API子系统发送特制的HTTP请求来使用此误差 ,乐成的使用后可以在系统上执行恣意代码 ,但条件是攻击者需要获得低权限用户凭证。


原文链接:

https://securityaffairs.co/wordpress/120761/security/cisco-firepower-device-manager.html


6.Cybereason宣布有关DeadRinger攻击活动的剖析报告


6.jpg


Cybereason宣布了有关DeadRinger攻击活动的剖析报告。报告披露了3起主要针对电信公司的特工活动 ,统称为DeadRinger。研究职员剖析 ,这3起攻击活动划分来自Soft Cell APT、Naikon APT和Emissary Panda(APT27)。Cybereason体现 ,这些攻击活动针对电信公司的目的都是网络敏感信息和破损商业资产(如CDR数据以及域控制器等网络组件)。别的 ,这些攻击活动都有所重叠 ,但仍无法明确他们是自力事情照旧都在统一中央小组的指导下事情。


原文链接:

https://www.cybereason.com/blog/deadringer-exposing-chinese-threat-actors-targeting-major-telcos