免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 客户服务公司TTEC遭勒索软件攻击系统中断
9月14日,一位TTEC员工展示了TTEC发送给他们的内部消息,内容涉及9月12日星期日开始的大范围系统中断的状况。9月15日美国东部时间下午6:20,TTEC证实了遭到了勒索软件攻击。TTEC发送给员工的信息表明,该公司的网络可能受到了勒索软件组织“Ragnar Locker”(或者冒充Ragnar的勒索软件团伙)的攻击。这条消息敦促员工避免点击Windows开始菜单中突然出现的名为“!RA!G!N!A!R!”的文件。
https://krebsonsecurity.com/2021 ... -hit-by-ransomware/
2 攻击者冒充美国交通部发送钓鱼邮件窃取凭据
在8月16日至18日期间,电子邮件安全提供商INKY的研究人员检测到41封网络钓鱼电子邮件。该活动针对可能与美国交通部合作的工程、能源和建筑等行业的公司,向潜在受害者发送了一封电子邮件,其中告知他们美国交通部正在邀请他们投标部门项目,通过单击带有“单击此处投标”字样的蓝色大按钮。如果点击,将会被引导到一个虚假投标网站,受害者将被要求点击一个红色的“点击这里出价”按钮,该按钮会显示带有微软标志和“登录您的电子邮件提供商”说明的凭据收集表单。第一次尝试输入凭据会遇到ReCAPTCHA,如果再次输入凭据,就会出现一个虚假的错误信息,之后,受害者就会被引导到真正的美国交通部网站。
https://threatpost.com/attackers ... ishing-scam/169484/
3 SAP发布2021年9月安全更新修补关键漏洞
德国软件制造商SAP本周宣布,将在2021年9月的安全补丁日发布17个新的安全说明和两个更新的安全说明。其中7个涉及SAP产品中的关键漏洞。新发布的最重要的安全说明修补了针对Java的SAP NetWeaver Application Server中的缺少授权检查。该漏洞跟踪为CVE-2021-37535,CVSS评分为10。SAP还在本月的补丁日发布了两个中等优先级的安全说明,处理Microsoft Office、Business Client、Business One、BusinessObjects、ERP Financial Accounting、NetWeaver和3D Visual Enterprise Viewer中的各种问题。
https://www.securityweek.com/sap ... 21-security-updates
SAP Patches Critical Vulnerabilities With September 2021 Security Updates _ Secu.pdf
(186.94 KB, 下载次数: 9)
4 Nitro Pro PDF阅读器中存在代码执行漏洞
Cisco Talos最近在Nitro Pro PDF阅读器中发现了一个漏洞,该漏洞允许攻击者在应用程序上下文中执行代码。漏洞跟踪为TALOS-2021-1267(CVE-2021-21798),是一个use-after-free漏洞,如果目标打开特制的恶意PDF,就会触发该漏洞。Talos测试并确认Nitro Pro版本13.31.0.605和13.33.2.645的PDF阅读器可被此漏洞利用。除了应用补丁,如果用户在软件设置中禁用JavaScript,这些漏洞也可以得到缓解。
https://blog.talosintelligence.c ... code-execution.html
5 旧版IBM System x服务器存在高严重性漏洞
两款已于2019年停产的IBM System x服务器很容易受到攻击,并且不会收到安全补丁。但是,该公司正在提供解决方法缓解。IBM System x 3550 M3和IBM System x 3650 M3这两种型号都容易受到命令注入攻击。该漏洞允许攻击者通过名为集成管理模块(IMM)的易受攻击的应用程序,在任意一个服务器型号的操作系统上执行任意命令。该漏洞编号为CVE-2021-3723,已于周三披露。
https://threatpost.com/no-patch-for-ibm-system-x-servers/169491/
6 Epik遭到Anonymous黑客组织入侵数据泄露
Anonymous黑客组织声称已经从Epik窃取了“十年的数据”,黑客组织声称这些数据包含公司域和客户的信息。德克萨斯州的独立记者Steven Monacelli首先在一条推文中报道了这一事件,在这篇新闻稿中,该组织透露,他们窃取的最重要的数据包括域转移/购买相关信息,“所有Epik客户”的帐户凭据,以及Epik员工电子邮件收件箱的“数据转储”。
https://www.hackread.com/anonymo ... web-host-epik-data/
|