阅读: 18
一、威胁通告
- 微软4月安全更新多个产品高危漏洞通告(CVE-2022-26904、CVE-2022-24521、CVE-2022-26809)
【发布时间】2022-04-14 10:00:00 GMT
【概述】
4月13日,绿盟科技CERT监测到微软发布4月安全更新补丁,修复了130个安全问题,涉及Windows、Microsoft Office、Azure、Visual Studio等广泛使用的产品,其中包括权限提升、远程代码执行等高危漏洞类型。本月微软月度更新修复的漏洞中,严重程度为关键(Critical)的漏洞有10个,重要(Important)漏洞有115个,其中包括2个0day漏洞:Windows User Profile Service权限提升漏洞(CVE-2022-26904) Windows Common Log File System Driver权限提升漏洞(CVE-2022-24521)请相关用户尽快更新补丁进行防护。
【链接】
https://nti.nsfocus.com/threatWarning
- Apache Struts远程代码执行漏洞S2-062通告(CVE-2021-31805)
【发布时间】2022-04-13 14:00:00 GMT
【概述】
2022年4月13日,绿盟科技CERT监测到Struts官方发布安全通告,修复了一个远程代码执行漏洞S2-062(CVE-2021-31805)。该漏洞为S2-061的修复不完全,当开发人员使用了 %{…} 语法进行强制OGNL解析时,仍有一些特殊的TAG属性可被二次解析;攻击者可构造恶意的OGNL表达式触发漏洞,从而实现远程代码执行。Apache Struts是用于创建Java Web应用程序的开源框架,应用非常广泛。该漏洞已在Struts 2.5.30版本中修复,建议相关用户尽快升级版本进行防护。
【链接】
https://nti.nsfocus.com/threatWarning
二、热点资讯
- 攻击者对ICS/SCADA设备发起APT网络攻击
【标签】 工业
【概述】
近年来,某些持续威胁(APT)参与者创建了许多定制工具,并在针对工业控制系统(ICS)、监控和数据采集设备(SCADA)等关键基础设施的攻击事件中发挥了相当大的威力。一旦被攻击者获得对相关运营技术(OT)的最终访问权限,特定工具将能够对内网进行扫描、破坏和建立远程控制能力。此外针对工控主板驱动漏洞的利用,也潜在于基于 Windows 操作系统的工程信息技术(IT)或OT环境的工作站中。通过制定和维护对 ICS / SCADA 设备的访问权限,APT 参与者可顺利提权、在OT环境中四处游荡,进而破坏关键设备或系统功能。
【参考链接】
https://ti.nsfocus.com/security-news/IlNqP
- 攻击者利用新的僵尸网络攻击云基础设施
【标签】互联网
【概述】
一个追求加密挖掘和分布式拒绝服务(DDoS)攻击的黑客组织与一个名为Enemybot 的新僵尸网络相关联,该僵尸网络自上个月以来就被发现奴役路由器和物联网(IoT)设备。这个僵尸网络主要来自Gafgyt的源代码,但据观察从Mirai的原始源代码中借用了几个模块。该僵尸网络被归因于一个名为 Keksec(又名Kek Security、Necro 和FreakOut)的攻击者,该攻击者与多个僵尸网络相关联,例如Simps、Ryuk(不要与同名勒索软件混淆)和Samael,并且有针对云基础设施进行加密挖掘和 DDoS 操作的历史。
【参考链接】
https://ti.nsfocus.com/security-news/IlNre
- 俄罗斯黑客利用恶意软件攻击乌克兰电网