绿盟威胁情报周报(20210607-20210613)
2021-06-15 16:00:55 Author: blog.nsfocus.net(查看原文) 阅读量:129 收藏

阅读: 19

一、威胁通告

  • 微软2021年6月安全更新多个产品高危漏洞

【发布时间】2021-06-10 10:00:00 GMT

【概述】

6月9日,绿盟科技CERT监测到微软发布6月安全更新补丁,修复了50个安全漏洞,涉及Windows、Microsoft Office、Microsoft Edge、Visual Studio 、SharePoint Server等广泛使用的产品,其中包括远程代码执行和权限提升等高危漏洞类型。

【链接】https://nti.nsfocus.com/threatWarning

  • Windows Print Spooler权限提升漏洞通告

【发布时间】2021-06-09 18:50:00 GMT

【概述】

6 月9日,绿盟科技CERT监测到微软发布6月安全更新补丁,修复了50个安全漏洞,其中包括一个Windows Print Spooler权限提升漏洞(CVE-2021-1675),此漏洞为绿盟科技天机实验室向微软报告并获得官方致谢。

【链接】https://nti.nsfocus.com/threatWarning

二、热点资讯

  • 黑客袭击西班牙劳动和社会经济部

【概述】

西班牙劳动和社会经济部(MITES)周三遭到网络攻击,正在努力恢复受影响的服务。
MITES 是一个部级部门,年预算近 3900 万欧元,负责协调和监督西班牙的就业、社会经济和企业社会责任政策。
该部说:”劳动和社会经济部受到计算机攻击的影响。我部和国家密码学中心的技术官员正在共同努力,以确定起源,并尽快恢复正常。

【参考链接】https://ti.nsfocus.com/security-news/4qYKC

  • 神秘自定义恶意软件收集数十亿被盗数据点

【概述】

研究人员发现了一个1.2TB的被盗数据数据库,该数据库是两年内被一个未知的自定义恶意软件从320万台基于Windows的计算机中取出的数据。所包含的信息包括 660 万份文件和 2600 万份凭据,以及 20 亿个 Web 登录 Cookie,其中 4 亿个在数据库发现时仍然有效。

【参考链接】https://ti.nsfocus.com/security-news/4qYKD

  • Exchange服务器成为 “Epsilon Red “恶意软件的攻击目标

【概述】

最近的研究表明,威胁攻击者使用了一套用作加密的PowerShell脚本部署了新的勒索软件,它利用未打补丁的Exchange服务器的漏洞来攻击企业网络。
Sophos首席研究员Andrew Brandt在网上发表的一份报告中写道,安全公司Sophos的研究人员在调查一家总部设在美国的酒店业公司的攻击时发现了这种新的勒索软件,并命名为Epsilon Red。

【参考链接】https://ti.nsfocus.com/security-news/4qYKq

  • NCSC 警告针对学校的勒索软件攻击激增

【概述】

威胁行为者继续通过利用虚拟专用网络、未修补软件和设备中的漏洞以及使用网络钓鱼电子邮件来针对教育部门的组织。
目前还不清楚迄今已报告了多少案例,但2020年8月和今年2月首次发现袭击激增。截至2021年5月底/6月,NCSC调查发现针对英国学校、学院和大学的勒索软件攻击的又一次增加。
在NCSC观察到的大多数情况下,这些攻击导致学生课业和学校财务记录的丢失,以及与COVID-19测试有关的数据。

【参考链接】https://ti.nsfocus.com/security-news/4qYKk

  • Siloscape:第一个已知的针对Windows容器危害云环境的恶意软件

【概述】

2021年3月,我发现了第一个已知的针对Windows容器的恶意软件,考虑到过去几年云计算应用的激增,这一发展并不奇怪。我将恶意软件命名为Siloscape(听起来像silo escape),因为它的主要目标是逃离容器,而在Windows中,这主要是由服务器silo实现的。
Siloscape是通过Windows容器针对Kubernetes群集的严重模糊恶意软件。它的主要目的是打开一个后门进入配置不良的Kubernetes集群,以便运行恶意容器。

【参考链接】https://ti.nsfocus.com/security-news/4qYK9

  • 黑客扫描利用CVE-2021-21985 RCE攻击的VMware vCenter服务器

【概述】

黑客正在积极扫描互联网上的 VMware vCenter 服务器,这些服务器容易受到 VMware 最近修复的关键 RCE 缺陷的影响。

【参考链接】https://ti.nsfocus.com/security-news/4qYJW

  • 谷歌上的AnyDesk广告为用户提供恶意的应用

【概述】

著名的远程桌面应用程序AnyDesk在谷歌搜索结果中的广告中提供了该程序的一个恶意版本。该恶意版本的搜索排名甚至超过了合法的AnyDesk在谷歌上的广告排名。
该攻击活动自4月22日以来就一直很猖獗,值得注意的是,推送恶意广告的犯罪分子会设法避开谷歌的反恶意广告筛选监控。因此,Crowdstrike的研究人员估计,有40%的点击广告的用户已经安装了恶意软件。根据周三发表的一份关于该事件的报告,其中有20%的受害者可以使得犯罪分子对操作系统进行后续的操作。

【参考链接】https://ti.nsfocus.com/security-news/4qYJY

  • 与中国有关的攻击者利用Pulse Secure 0 day安全漏洞入侵了大都会交通管理局(MTA)

【概述】

与中国相关的威胁行为者利用脉冲安全零日入侵了纽约市大都会交通管理局 (MTA) 网络。入侵发生在4月,但袭击者没有造成任何损害,因为他们无法进入MTA列车控制系统。管理局在Pulse Secure和美国CISA于4月发布公告,警告在野外积极利用这一缺陷的第二天就解决了这个问题。

【参考链接】https://ti.nsfocus.com/security-news/4qYJV

  • 英特尔在CPU、蓝牙和安全系统中插入29个补丁

【概述】

英特尔发布了 29 条安全建议,以堵塞英特尔处理器的 BIOS 固件以及蓝牙产品、主动管理技术工具、NUC迷你 PC 系列以及具有讽刺意味的是,在其自己的安全库中的一些严重错误。

【参考链接】https://ti.nsfocus.com/security-news/4qYKE

  • 谷歌修补了Android RCE的关键漏洞

【概述】

谷歌6月份发布的安全公告解决了Android和像素设备中90多个漏洞。
谷歌修补了影响像素设备和第三方安卓手机的安卓操作系统中的90多个安全漏洞,其中包括一个关键的远程代码执行漏洞,该漏洞可让攻击者霸占目标易受攻击的移动设备。
谷歌6月发布的安全公告称,该漏洞(CVE-2021-0507)存在于Android操作系统的系统组件中,可能使远程攻击者能够使用特制的传输在特权进程的上下文中执行任意代码。该公司表示,这是今年6月迄今为止修补过的漏洞中最严重的一个。

【参考链接】https://ti.nsfocus.com/security-news/4qYKl

版权声明

本站“技术博客”所有内容的版权持有者为绿盟科技集团股份有限公司(“绿盟科技”)。作为分享技术资讯的平台,绿盟科技期待与广大用户互动交流,并欢迎在标明出处(绿盟科技-技术博客)及网址的情形下,全文转发。
上述情形之外的任何使用形式,均需提前向绿盟科技(010-68438880-5462)申请版权授权。如擅自使用,绿盟科技保留追责权利。同时,如因擅自使用博客内容引发法律纠纷,由使用者自行承担全部法律责任,与绿盟科技无关。


文章来源: http://blog.nsfocus.net/weekly-20210607/
如有侵权请联系:admin#unsafe.sh