《安联智库-网安周报》2022-05-09
1、宜家加拿大分公司通报数据泄露事件 影响约95000名客户
近日,Nozomi Networks发出警告,uClibc库的域名系统 (DNS) 组件中存在一个高危漏洞,编号为CVE-2022-05-02,该漏洞将影响所有版本uClibc-ng库的域名系统(DNS),因此,数百万台使用uClibc库的物联网设备都也将受到影响。
资料显示,uClibc库专门为OpenWRT设计的一个分支,OpenWRT 是用于各种关键基础设施部门的路由器的通用操作系统。
通过该漏洞,攻击者可以进行DNS中毒或DNS欺骗攻击,并将受害者重定向到恶意网站而不是合法网站。Nozomi Networks在报告中写到,该漏洞是由库生成的DNS请求中包含的事务ID的可预测性引起,可能允许攻击者对目标设备执行DNS中毒攻击。
Armis 在多个模型上实现 TLS 通信时发现了五个漏洞 切换 Aruba 和 Avaya。这些漏洞源于TLStorm漏洞(今年早些时候由Armis发现)中发现的一个类似的设计缺陷,并将 TLStorm 的覆盖范围扩展到可能数百万个额外的企业质量网络基础设施设备。
安全调查人员在Aruba(HP拥有)和Avaya(ExtremeNetworks拥有)的网络设备中发现了五个漏洞,这些漏洞可能允许恶意操作员在设备上远程执行代码。
成功攻击造成的损害范围从数据泄露和完整的设备接管到横向移动和压倒一切的网络分区防御。
分析师发现其他供应商的设备具有相同的安全隐患,并提供了受影响产品的清单:
Avaya ERS3500
Avaya ERS3600
Avaya ERS4900
Avaya ERS5900
Aruba 5400R 系列
Aruba 3810 系列
Aruba 2920 系列
Aruba 2930F 系列
Aruba 2930M 系列
Aruba 2530 系列
Aruba 2540 系列
5月6日早间消息,“高合行车记录仪疑似泄露隐私”登上微博热搜,引发网友热议,汽车博主 @李老鼠说车 称高合汽车行车记录仪可通过车主互联接收其他高合车辆信号,读取行车记录仪内容,存在信息安全隐患。
据沸点视频报道,6日晚,高合汽车客服就此事表示,“车车互联”一功能在提车时是默认关闭的,开启时会有明显提示,告知用户行车记录仪画面将被共享。并且,相关设定符合国家有关规定,不存在违反信息监管的情况。对于为何设置这一功能,该客服表示,主要是为特定场景客户提供支持。
从@李老鼠说车 曝光的视频可以看到,该博主在汽车的行车记录仪界面点击一个按钮,就出现了一个新的列表,该列表会展示其他车主的头像、昵称、距离等,点击任意一个,即可直接加载其行车记录仪画面。