每日安全简讯(20210718) | xxx每日安全简讯(20210718) – xxx
菜单

每日安全简讯(20210718)

七月 17, 2021 - 安天报告
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。



1 威胁情报团队披露Toddler新型银行木马

PRODAFT威胁情报团队深入研究了Toddler,这是一种在欧洲肆虐的新型Android银行木马。威胁情报团队表示,该恶意软件也称为TeaBot或Anatsa,是欧洲国家(包括西班牙、德国、瑞士和荷兰)的移动银行遭恶意软件攻击数量上升的原因。研究人员在今年对该恶意软件的分析中,西班牙已坐上被网络攻击的头把交椅。到目前为止,至少有7632台移动设备被感染。
每日安全简讯(20210718)

Toddler银行木马.jpg (40.02 KB, 下载次数: 0)

下载附件

2021-7-17 19:29 上传

https://www.zdnet.com/article/to … rges-across-europe/


2 Cloudflare已修复其开源项目CDNJS的漏洞

Cloudflare修复了其免费和开源项目CDNJS中的一个关键漏洞,该漏洞可能会影响互联网上12.7%的网站。CDNJS为数百万个网站提供服务,其中4000多个JavaScript和CSS库公开存储在GitHub上,使其成为第二大JavaScript CDN。该漏洞允许攻击者使用GitHub和npm将包发布到Cloudflare的CDNJS以触发路径遍历漏洞,并最终实现远程代码执行。
每日安全简讯(20210718)

Cloudflare.jpg (137.55 KB, 下载次数: 0)

下载附件

2021-7-17 19:30 上传

https://www.bleepingcomputer.com … rcent-of-all-sites/


3 Candiru公司利用0day漏洞制作间谍软件

总部位于以色列的一家名为Candiru的公司对全球100多名记者、学者、活动人士和持不同政见者发动了一系列“精确攻击”。根据多伦多大学公民实验室发布的一份报告称,这家间谍软件供应商也被正式认定为商业监控公司,该公司还利用Chrome浏览器中的多个0day漏洞攻击位于亚美尼亚的受害者。Candiru对全球公民社会的监视技术的广泛使用表明,雇佣兵间谍软件行业包含了许多参与者,而且容易被广泛滥用。
每日安全简讯(20210718)

Israeli.jpg (42.05 KB, 下载次数: 0)

下载附件

2021-7-17 19:30 上传

https://thehackernews.com/2021/0 … rnments-target.html


4 Print Spooler服务存在新的权限提升漏洞

微软分享了与Windows Print Spooler服务有关的另一个漏洞,称其正在“开发安全更新”。最新的Print Spooler服务漏洞已被分配CVE-2021-34481,可以通过文件操作将权限提升到系统级别。目前的解决方案是只能停止并禁用Print Spooler服务,从而禁用本地和远程打印的能力,这对企业来和在家上学的人来说都不是什么好消息。微软坚称,其打印后台处理程序代码中的最新漏洞与之前的特权升级和远程代码执行漏洞(CVE-2021-1675和CVE-2021-34527)不同,并没有在7月份的安全更新中引入。
每日安全简讯(20210718)

打印机.png (52.74 KB, 下载次数: 0)

下载附件

2021-7-17 19:30 上传

https://www.theregister.com/2021 … ivilege_escalation/


5 D-LINK DIR-3040无线路由器被发现多个漏洞

DIR-3040是基于AC3000的无线互联网路由器。这些漏洞可能允许攻击者执行各种恶意操作,包括暴露敏感信息、导致拒绝服务和获得执行任意代码的能力。CVE-2021-21816和CVE-2021-21817是路由器中的信息泄露漏洞,可由特制的网络请求触发。攻击者可以利用这些漏洞查看设备的系统日志。CVE-2021-21818和CVE-2021-21820都是硬编码密码漏洞。在向目标发送一系列请求后,攻击者还可以通过利用CVE-2021-21819获得执行代码的能力。
每日安全简讯(20210718)

无线路由器漏洞.png (43.13 KB, 下载次数: 0)

下载附件

2021-7-17 19:30 上传

https://blog.talosintelligence.c … otlight-d-link.html


6 MDT Software修复了AutoSave中的多个漏洞

工业自动化解决方案提供商MDT Software已修补其旗舰产品MDT AutoSave 中的几个关键和高严重性漏洞。该产品被一些制造商广泛使用,包括主要汽车制造商(特斯拉、起亚、宝马、现代、本田)。研究人员发现,MDT AutoSave受七种类型的漏洞影响,其中两种被评为严重,五种被评为高严重性。Claroty漏洞研究团队的负责人表示,攻击者需要通过网络访问MDT AutoSave服务器才能利用这些漏洞。其中CVE-2021-32953可被利用于使用SQL命令来在系统中创建一个新用户,并更新用户权限,允许攻击者登录系统。
每日安全简讯(20210718)

汽车制造工业.jpg (1.71 MB, 下载次数: 0)

下载附件

2021-7-17 19:30 上传

https://www.securityweek.com/sev … -automation-product



Notice: Undefined variable: canUpdate in /var/www/html/wordpress/wp-content/plugins/wp-autopost-pro/wp-autopost-function.php on line 51