找回密码
 注册创意安天

每日安全简讯(20211224)

[复制链接]
发表于 2021-12-24 00:03 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 Dridex恶意软件使用虚假的解雇电子邮件来欺骗员工

一名安全研究人员发现,Dridex恶意软件再次对人们进行了攻击,这一次受害者收到了虚假的员工解雇邮件,这些邮件的主题是“雇员终止雇佣关系”,并告诉收件人他们的雇佣关系将于2021年12月24日结束,并且这一决定是不可逆转的。电子邮件中还附带了一个名为“TermLetter.xls”且有密码保护的Excel表格,当收件人打开Excel表格并输入密码时,会显示一个模糊的“人员操作表”,说他们必须“启用内容”才能正确查看。当受害者启用内容时,恶意宏将在受害者不知情的情况下被执行,以创建并启动保存在C:\ProgramData文件夹中的恶意HTA文件。
Dridex恶意软件.jpg

https://www.bleepingcomputer.com ... termination-emails/


2 研究人员在视频会议应用程序Microsoft Teams中发现4个漏洞

Positive security的一个安全研究团队发现了视频会议应用程序Microsoft Teams中的四个漏洞,这些安全漏洞可能允许攻击者欺骗链接预览、泄漏IP地址,甚至访问内部服务。这四个漏洞分别是服务器端请求伪造(SSRF)漏洞和web和桌面应用程序中的URL预览欺骗漏洞,以及Android用户的IP地址泄漏漏洞和拒绝服务(DoS)漏洞。研究人员解释说,在Microsoft Teams URL预览功能中,URL没有被过滤,这可能导致有限的SSRF,从而可能泄露诸如响应时间、代码、大小和开放图数据等信息。
Microsoft Teams.png

https://portswigger.net/daily-sw ... s-leak-ip-addresses


3 费森尤斯卡比的Agilia Connect输液系统被发现存在十几个漏洞

美国政府当局发布警告称,某些费森尤斯卡比输液泵系统存在可远程利用的安全漏洞,攻击者可以利用这些漏洞作为经过认证的用户获取敏感信息、修改设置或执行任意操作。美国网络安全和基础设施安全局(CISA)警告称,德国医疗设备制造商费森尤斯卡比的Agilia Connect输液系统的某些组件中发现的十几个漏洞构成了各种安全风险。CISA表示,这些漏洞包括:不受控制的资源消耗、使用损坏的或有风险的加密算法、凭据保护不足、访问控制不当、明文存储密码、对外方可访问的文件或目录、通过目录列表公开信息、XSS、注入、使用硬编码凭证、使用客户端身份验证和使用未维护的第三方组件。
费森尤斯卡比.png

https://www.govinfosecurity.com/ ... -pump-flaws-a-18185


4 Microsoft Azure应用服务中的一个漏洞暴露了客户源代码

本月初,微软已经通知了一小群Azure客户,他们受到了最近发现的NotLegit漏洞的影响,该漏洞至少从2017年9月起就暴露了他们的Azure web应用的源代码。该漏洞存在于Azure应用服务中,这是一个用于托管网站和Web应用程序的云平台,该漏洞可能已被攻击者在野利用。该漏洞源于Azure应用程序服务中不安全的默认行为,它暴露了使用“本地Git”部署的且用PHP、Python、Ruby或Node编写的客户应用程序的源代码。
Azure.png

https://securityaffairs.co/wordp ... p-service-flaw.html


5 加纳国家服务秘书处由于数据库配置错误泄露了55GB公民数据

VPNMentor的网络安全研究人员报告称,加纳国家服务秘书处(NSS)由于大规模的数据库配置错误,暴露了来自全国各地多达70万名公民的数据,总计55GB数据。暴露的数据库于2021年9月29日被发现,NSS和CERT-GH于2021年10月6日至12日之间收到通知。虽然NSS对存储在S3存储桶中的许多文档进行了密码保护,但存储桶本身是完全开放的,使得内容完全公开,任何人都可以轻松访问。暴露的数据库包含计划成员卡和参与者的身份证件,包括加纳国家健康保险计划、根据候选人就业行业确定的职业身份证等。
加纳国家服务秘书处.png

https://www.hackread.com/ghana-govt-agency-citizens-data-leak/


6 西弗吉尼亚州莫农加利亚县卫生系统遭遇商业电子邮件欺诈

莫农加利亚县卫生系统(MHS)成为商业电子邮件入侵(BEC)骗局的受害者,该骗局始于网络钓鱼攻击。 一项调查发现,攻击者在2021年5月10日至2021年8月15日期间侵入了MHS员工的多个电子邮件账户,获取了未经授权的电子邮件和附件。攻击者利用一个属于MHS承包商的账户冒充莫农加利亚卫生系统,试图通过电汇骗取资金。MHS向其三家附属医院发送的通知表示,泄露的信息包括姓名、医疗保险索赔号码、地址、出生日期、病人账号、医疗保险计划成员ID号码、医疗记录号码、服务日期、提供者姓名、索赔信息和临床治疗信息。
BEC.png

https://www.infosecurity-magazin ... onongalia-health-1/

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-11-27 19:57

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表