免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 日本跨国企业集团松下遭Conti勒索软件攻击
日本跨国企业集团松下(Panasonic)在六个月内第二次遭到黑客攻击。2022年2月,其在加拿大的分公司发现它成为一场有针对性的网络安全攻击的受害者,该攻击影响了它的一些系统、流程和网络。恶意软件研究人员,已证实Conti勒索软件团伙是此次松下加拿大公司攻击的幕后黑手。该团伙还在其泄漏站点发布了有关其攻击的详细信息,其中列出了大约2.62GB的数据。
https://www.govinfosecurity.com/ ... ponsibility-a-18890
2 LockBit勒索软件团伙潜伏在美国政府网络中数月
安全研究人员发现,一个被LockBit勒索软件入侵的美国地方政府机构在被部署有效载荷之前,至少在其网络中存在了5个月的威胁行为。从被入侵的计算机中检索到的日志显示,两个威胁组织已经对这些计算机进行了入侵,并参与了侦察和远程访问行动。攻击者试图通过删除事件日志(Event Logs)来掩盖他们的踪迹。研究人员称,黑客通过一个配置错误的防火墙上的开放远程桌面(RDP)端口访问网络,然后使用Chrome下载攻击所需的工具。
https://www.bleepingcomputer.com ... network-for-months/
LockBit ransomware gang.pdf
(1.75 MB, 下载次数: 28)
3 Hashnode博客平台存在一个本地文件包含漏洞
研究人员披露了Hashnode(一个面向开发人员的博客平台)中先前未记录的本地文件包含(LFI)漏洞,该漏洞可能被滥用以访问敏感数据,如SSH密钥、服务器IP地址和其他网络信息。当Web应用程序在服务器上暴露或运行未经批准的文件时,本地文件包含漏洞就会发生,从而导致目录遍历、信息泄露、远程代码执行和跨站点脚本(XSS)攻击。该漏洞是由于Web应用程序未能充分清理作为输入传递的文件的路径而导致的,攻击者可以导航到服务器上的任何路径和访问敏感信息,包括/etc/passwd文件的用户列表。
https://thehackernews.com/2022/0 ... ty-reported-in.html
4 NGINX项目维护者修复LDAP参考实现中的0day漏洞
NGINX Web服务器项目的维护者发布了安全更新,以解决轻量级目录访问协议(LDAP)参考实现中存在的0day漏洞。NGINX LDAP参考实现使用LDAP来认证NGINX Web服务器代理的应用程序的用户。该公告指出,当以下条件之一适用时,LDAP参考实现会受到漏洞的影响:命令行参数用于配置Python守护进程;有未使用的可选配置参数;LDAP身份验证取决于特定的组成员身份。攻击者可以通过发送特制的HTTP请求头来覆盖配置参数,甚至可以绕过LDAP身份验证。
https://securityaffairs.co/wordp ... ementation-bug.html
5 Aethon TUG自主移动机器人的五个0day漏洞已被修复
价值数十亿美元的工程公司ST engineering表示,他们已经修补了影响Aethon TUG自主移动机器人的5个零日漏洞,该机器人目前在世界各地的医院广泛使用。医疗机构使用机器人完成各种任务,包括运输医院用品、分发药品和清洁。医疗物联网网络安全公司Cynerio的研究人员发现了这5个漏洞:CVE-2022-1066、CVE-2022-26423、CVE-2022-1070、CVE-2022-27494、CVE-2022-1059,并将它们统称为“JekyllBot:5”。
https://therecord.media/five-zer ... ous-robots-patched/
6 伊利诺伊州一诊所称近50.3万人受到电子邮件泄露的影响
在伊利诺斯州的一家多专科诊所的用户电子邮件账户被侵入,近50.3万人受到影响,这是今年迄今为止联邦监管机构报告的最大一起黑客入侵事件。总部位于伊利诺斯州尚佩恩的克里斯蒂诊所在其网站上发布了一份违规通知声明,称这起未经授权的访问事件的“目的”是拦截诊所与第三方供应商之间的商业交易。声明称,受影响的电子邮件帐户中的信息包括个人姓名、地址、社会安全号码、医疗信息和健康保险信息。
https://www.govinfosecurity.com/ ... mail-breach-a-18893
|