每日安全简讯(20210803) | xxx每日安全简讯(20210803) – xxx
菜单

每日安全简讯(20210803)

八月 2, 2021 - 安天报告
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。



1 分析显示公开报道的供应链攻击有一半是由APT组织实施的

根据欧盟信息安全机构ENISA的一项分析,公开报道的供应链攻击中有一半是由“知名的APT组织”实施的,该机构警告称需要推动“新的保护方法”。该机构表示,在ENISA自2020 年1月以来研究的 24 起供应链攻击中,有12起归因于APT组织,而其中10起在开源报告中根本没有归因于任何人。为了危害目标客户,在大约66%的报告事件中,攻击者将注意力集中在供应商的代码上。
每日安全简讯(20210803)

供应链攻击.png (126.83 KB, 下载次数: 0)

下载附件

2021-8-2 22:20 上传

https://www.theregister.com/2021 … hain_attack_report/


2 安全研究人员警告医院气动管道系统存在多个漏洞

安全研究人员在控制全球数千家医院使用的气动管网络的系统中发现了多个漏洞,这可能使黑客破坏服务或可能发起勒索软件攻击。这一系列漏洞已在Nexus控制面板中发现,它们包括硬编码密码、权限提升漏洞、可能导致远程代码执行和拒绝服务的内存损坏漏洞以及Nexus控制面板上的固件升级未加密且不需要任何加密的签名设计缺陷,这可能允许攻击者通过启动固件更新程序同时保持设备上的持久性来获得未经身份验证的远程代码执行权限。
每日安全简讯(20210803)

医院气动管道.jpg (35.45 KB, 下载次数: 0)

下载附件

2021-8-2 22:21 上传

https://www.zdnet.com/article/io … matic-tube-systems/


3 研究人员披露了针对IIS和SQL Server的新攻击面

研究人员最近分享了一项针对Microsoft Internet information Services (IIS)和SQL Server的新攻击表面的信息。在演示中,研究人员介绍了一种以前未公开的技术,用于在SQL注入或特殊场景下,在IIS和SQL Server中对远程数据库执行SQL查询。研究人员介绍了该技术的详细信息,该技术允许攻击者通过使用Microsoft Jet数据库引擎漏洞远程攻击IIS和SQL Server以获得系统特权。
每日安全简讯(20210803)

IIS和SQL Server.png (304.85 KB, 下载次数: 0)

下载附件

2021-8-2 22:21 上传

https://unit42.paloaltonetworks.com/iis-and-sql-server/


4 卡尔加里停车管理局502GB居民敏感数据遭泄露

安全研究人员Anurag Sen发现了一起数据泄露事件,其中发现属于卡尔加里停车管理局(CPA)的服务器暴露了卡尔加里数千名司机的私人信息,包括一些用户密码。值得注意的是,CPA监管该地区约14%的付费停车位,并允许司机在支付费用并在线或通过手机应用程序预订停车位后停车,他们需要输入付款详细信息和车辆牌照数字。暴露的服务器大小为502GB,包含超过100000个用户的数据和记录。
每日安全简讯(20210803)

卡尔加里停车管理局.jpg (32.92 KB, 下载次数: 0)

下载附件

2021-8-2 22:21 上传

https://www.hackread.com/calgary … sed-sensitive-data/


5 微软宣布其WAF的机器人保护功能已全面可用

Microsoft已宣布Web应用程序防火墙(WAF)机器人保护功能已于本周开始在Azure应用程序网关上全面可用。Azure Web应用程序防火墙(WAF)是一种云原生服务,旨在保护客户的Web应用程序免受机器人攻击、常见漏洞的侵害,包括跨站点脚本、SQL 注入、认证破坏、安全配置错误等等。此功能允许用户为其WAF启用托管机器人保护规则集,以阻止或记录来自已知恶意IP地址的请求。
每日安全简讯(20210803)

Azure_WAF.jpg (178.02 KB, 下载次数: 0)

下载附件

2021-8-2 22:21 上传

https://www.bleepingcomputer.com … plication-firewall/


6 攻击者欺骗WeTransfer文件托管系统进行网络钓鱼

根据Armorblox的一份报告,网络犯罪分子正在欺骗WeTransfer文件托管系统,进行凭据钓鱼攻击,欺骗性的电子邮件将受害者引导至一个带有微软Excel标签的钓鱼页面。这次攻击的主要目的是窃取受害者的Office 365电子邮件凭证。邮件正文显示,WeTransfer与受害者共享了两个文件,有一个链接可以查看它们。当受害者点击“查看文件”时,链接会将他们引向一个钓鱼网页,据称是微软Excel的。此外,它以模糊的电子表格作为背景,显示一个表单,要求受害者输入登录凭据,它已经包含了受害者的电子邮件地址,以在整个过程中营造一种合法的感觉。
每日安全简讯(20210803)

网络钓鱼.jpg (42.01 KB, 下载次数: 0)

下载附件

2021-8-2 22:22 上传

https://www.hackread.com/wetrans … s-steal-credential/



Notice: Undefined variable: canUpdate in /var/www/html/wordpress/wp-content/plugins/wp-autopost-pro/wp-autopost-function.php on line 51