找回密码
 注册创意安天

每日安全简讯(20220220)

[复制链接]
发表于 2022-2-20 01:58 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 PseudoManuscrypt僵尸网络以韩国用户的Windows设备为目标

至少自2021年5月以来,韩国的许多Windows机器都被一个名为PseudoManuscrypt的僵尸网络盯上了,该僵尸网络使用了另一种名为CryptBot的恶意软件的相同分发策略。韩国网络安全公司AhnLab安全应急响应中心(ASEC)在今天发布的一份报告中说:“PseudoManuscrypt伪装成一个类似于CryptBot的安装程序,并正在被分发。它不仅文件形式类似于CryptBot,而且当用户搜索Crack和Keygen等与商业软件相关的非法程序时,它还会通过搜索页面顶部暴露的恶意网站传播。”
PseudoManuscrypt.png

https://thehackernews.com/2022/0 ... spreading-same.html


2 SonicWall在2021年检测到超过6.2亿次勒索软件攻击

根据SonicWall的数据,去年,企业IT团队面临的勒索软件攻击数量超过6.23亿次。这家安全供应商最新发布的《2022年SonicWall网络威胁报告》,是根据近215个国家的100万个安全传感器以及第三方来源的分析编制的。几乎所有被监控的威胁,包括物联网恶意软件、加密威胁和加密劫持,都在2021年同比上升。然而,勒索软件的增长尤其迅猛,自2019年以来激增了232%,比2020年的数据增加了近3.19亿次。除了针对政府目标的攻击增加了1885%之外,医疗保健(755%)、教育(152%)和零售(21%)也遭遇了勒索软件威胁的激增。
SonicWall.jpg

https://www.infosecurity-magazin ... million-ransomware/


3 Adobe就另一个影响其Magento和Commerce产品的漏洞发出警告

Adobe发布了另一个影响其Magento和Adobe Commerce产品的严重安全漏洞的警告,在本周早些时候的首次更新未能完全安装第一个补丁后,IT专业人士需要安装第二个补丁。Adobe在本周早些时候发布了一个补丁,它被跟踪为CVE-2022-24087,CVSS评分为9.8,和早期的漏洞一样,影响Magento开源和Adobe Commerce。这两个都是身份验证前远程代码执行漏洞,都是由于不正确的输入验证而产生的,它们都不需要身份验证或利用管理员权限。
Adobe.jpg

https://www.theregister.com/2022/02/18/adobe_magento_patch/


4 加拿大多家大银行宕机数小时导致服务中断

加拿大的主要银行下线数小时,阻止客户使用网上银行、手机银行和电子转账服务。据报道,受到中断影响的银行包括加拿大皇家银行(RBC)、蒙特利尔银行(BMO)、丰业银行(Scotiabank)和加拿大帝国商业银行(CIBC)。在下午5点到6点之间,用户访问网上银行遇到困难的报告最多。加拿大皇家银行的一名代表证实:“我们的网上银行和手机银行以及电话系统目前都遇到了技术问题。我们的专家正在调查并努力尽快解决这个问题,但目前我们还没有提供具体的时间。”
加拿大.jpg

https://www.bleepingcomputer.com ... -hours-long-outage/
mysterious hours-long outage.pdf (4.09 MB, 下载次数: 23)


5 英特尔发布软件和固件更新修复了18个高危漏洞

英特尔发布了软件和固件更新,以解决公司产品中发现的许多漏洞。这家芯片制造商上周发布了22份安全警告,其中7份的总体严重性评级为“高”。这些建议描述了18个高危漏洞,其中大多数漏洞可用于权限提升。其他可能导致信息泄露或拒绝服务。一个建议通知用户,某些Intel处理器的BIOS固件受到10个高危权限提升漏洞的影响。另一份报告描述了在服务器平台服务(SPS)、主动管理技术(AMT)和电源管理控制器(PMC)的英特尔芯片组固件中发现的漏洞。
英特尔.jpg

https://www.securityweek.com/int ... ity-vulnerabilities
Intel Software and Firmware.pdf (169.02 KB, 下载次数: 18)


6 开源监控平台Zabbix中的两个漏洞允许攻击者绕过身份验证

开源监控平台Zabbix中的两个漏洞可以让攻击者绕过身份验证,在目标服务器上执行任意代码。这些安全漏洞是在Zabbix Web Frontend中发现的,这是一个用于收集、集中信息的平台,并跟踪整个基础设施的CPU负载和网络流量等指标。第一个漏洞为CVE-2022-23131,是不安全的客户端会话存储,会导致通过配置了SAML的Zabbix前端通过身份验证绕过。第二个漏洞为CVE-2022-23134,被评为中等严重性,允许setup.php文件被未经身份验证的用户访问。
Zabbix.png

https://portswigger.net/daily-sw ... xecution-on-servers

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-11-24 01:19

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表