找回密码
 注册创意安天

每日安全简讯(20211112)

[复制链接]
发表于 2021-11-11 18:10 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 安卓间谍软件PhoneSpy针对韩国手机用户

Zimperium zLabs的研究人员发现了一项正在进行的活动,该活动旨在用名为PhoneSpy的新型复杂安卓间谍软件感染韩国用户的手机。该恶意软件已经攻击了1000多名韩国受害者。PhoneSpy将自己伪装成一个学习瑜伽、看电视和视频,或浏览照片的无害应用程序。PhoneSpy内部支持广泛的功能,例如访问相机拍照、录制视频和音频、获取 GPS 位置、从设备查看图片、访问设备上的文件和消息。该恶意软件还允许攻击者远程控制受感染的移动设备。

phishing pages.jpg
https://securityaffairs.co/wordp ... re-south-korea.html


2 VoIP提供商Telnyx遭到DDoS攻击服务中断

Telnyx是一家互联网协议语音 (VoIP) 公司,通过互联网提供全球电话服务。从美国东部时间11月9日晚上11点左右开始,Telnyx遭到DDoS攻击,导致所有电话服务失败或延迟。Telnyx 状态页面报告说“Telnyx目前正在遭受DDoS攻击。在我们达成解决方案之前,您可能会遇到调用失败、API和门户延迟/超时和/或消息延迟或失败的问题”。在DDoS攻击持续之后,Telnyx开始将他们的服务迁移到Cloudflare的Magic Transit服务,该服务为其提供DDoS保护。

ddos-header.jpg
https://www.bleepingcomputer.com ... -with-ddos-attacks/


3 Apache Storm修复了两个预认证RCE漏洞

开源实时流数据分析平台Apache Storm修补了两个导致远程代码执行(RCE)的漏洞。这些bug由GitHub安全实验室发现并报告,包括一个命令注入漏洞和一个不安全的反序列化错误。第一个漏洞是在Nimbus的一个功能中发现的,Nimbus是Storm的主要组件,运行在一台Thrift服务器上。函数getTopologyHistory接受一个用户名参数并将其连接到一个shell命令中,而不对其进行消毒。攻击者可以利用这个参数向Apache服务器发送操作系统命令。第二个漏洞是在Storm的管理程序服务中发现的,该服务运行在Netty服务器上。研究人员发现服务器的入站管道使用了一个容易出现不安全反序列化的对象解析器。攻击者可以利用该漏洞发送恶意对象并在服务器上运行。

2d48-article-211110-apache-storm-body-text.png
https://portswigger.net/daily-sw ... rce-vulnerabilities


4 Citrix发布安全更新修复ADC中的关键漏洞

Citrix已发布安全更新解决ADC、Gateway和SD-WAN中的两个漏洞,其中包括一个跟踪为CVE-2021-22955的严重漏洞,可被利用来触发拒绝服务(DoS)条件。 第二个漏洞被跟踪为CVE-2021-22956,影响ADC和Gateway。该问题还会影响SD-WAN WANOP型号4000-WO、4100-WO、5000-WO和5100-WO。利用该漏洞可能会导致管理GUI、Nitro API和RPC通信暂时中断。此漏洞被评为低严重性。

Citrix.jpg
https://securityaffairs.co/wordp ... os-adc-gateway.html


5 Palo Alto Networks修复产品中的零日漏洞

2021年11月10日,Palo Alto Networks(PAN)提供了一份更新,修补了Randori发现并披露的CVE-2021-3064。此漏洞影响使用GlobalProtect Portal VPN的PAN防火墙,并允许对易受攻击的产品安装执行未经身份验证的远程代码。该问题影响了8.1.17之前的PAN-OS 8.1的多个版本,并且Randori发现许多易受攻击的实例暴露在超过10000个面向互联网的资产上。

src=http _5b0988e595225.cdn.sohucs.com_images_20190306_257c5cd6647540018926dd38f.jpg
https://www.randori.com/blog/cve-2021-3064/


6 Aruba Central遭到黑客入侵客户数据泄露

HPE今天披露,一名威胁参与者获得了一个“访问密钥”,允许他们查看存储在Aruba Central网络监控平台中的客户数据。 在2021年10月9日至HPE撤销密钥的10月27日期间,威胁参与者有18天的访问权限。泄露的存储库包含两个数据集,一个用于网络分析,另一个用于Aruba Central的“轨迹追踪”功能。这些存储库中泄露的网络分析数据集包括MAC地址、IP地址、操作系统、主机名,对于经过身份验证的Wi-Fi网络,还包括用户名。轨迹追踪数据集包括用户连接的日期、时间和Wi-Fi接入点。

aruba-central-header.jpg
https://www.bleepingcomputer.com ... -stolen-access-key/

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-11-27 23:07

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表