Fifth域
微讯
年5月4日
星期三
第5域微讯晨报
Cyber-Intelligence
MorningBrief
Vol--
虎
网络空间对抗资讯快报
年
虎啸龙吟静观网域风云刀光剑影搏击数字空间
今
日
摘
要
1、许多物联网设备因uClibc库中未修补的缺陷而受到攻击
2、美国HSCC发布卫生部门运营连续性网络事件清单
3、Aruba和Avaya网络交换机易受RCE攻击
4、黑客在跨公司网络移动之前利用Log4j漏洞获取访问权限
5、德国金融监管机构就网络攻击的巨大风险向金融部门发出警告
6、欧盟指责苹果非法阻止竞争对手访问其非接触式技术
7、研究人员利用Conti、REvil、LockBit勒索软件漏洞来阻止加密
8、美国证券交易委员会扩充网络部门力量来加强对加密货币欺诈的打击
9、美陆军网络司令部迎来首位女司令
10、Trellix研究人员将勒索软件家族与朝鲜网军联系起来
***********************************************
1、许多物联网设备因uClibc库中未修补的缺陷而受到攻击运营技术(OT)和物联网系统的公司NozomiNetworks披露了一个潜在的严重漏洞,该漏洞影响了几家大公司使用的C标准库。受影响的库是uClibc,它是为开发嵌入式Linux系统而设计的。根据uClibc官方网站,Linksys和Netgear将这个库用于他们的无线路由器,并由Axis用于其网络摄像机。uClibc-ng是OpenWRT路由器操作系统的一个分支,也受到该漏洞的影响。被跟踪为CVE--05-02的安全漏洞可被用于针对受影响设备的DNS中*攻击。Nozomi公司在一篇博客文章中解释道详细说明漏洞,在DNS中*攻击中,攻击者能够欺骗DNS客户端接受伪造的响应,从而诱导某个程序与任意定义的端点而不是合法端点进行网络通信。DNS中*攻击会引发后续的中间人攻击,因为攻击者通过*化DNS记录,能够将网络通信重新路由到其控制下的服务器。然后攻击者可以窃取和/或操纵用户传输的信息,并对这些设备进行其他攻击以完全破坏它们。该漏洞没有补丁,但它的披露将有望导致修复程序的开发。该漏洞是去年由Nozomi研究人员发现的,但开发人员最初似乎没有反应。开发商最终在3月份回应称,他们无法自行修复该漏洞,并要求将其公开披露,希望社区能够帮助解决该问题。与此同时,Nozomi去年通知了该漏洞的CERT/CC于1月开始私下通知受影响的供应商。由于尚未发布补丁,Nozomi没有透露任何受影响产品的名称,但将它们描述为“运行最新固件版本的一系列知名物联网设备,它们很有可能被部署在所有关键基础设施中。”