每日安全简讯(20210806) | xxx每日安全简讯(20210806) – xxx
菜单

每日安全简讯(20210806)

八月 5, 2021 - 安天报告
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。



1 LockBit2.0勒索软件团伙招募企业内部人员破坏公司网络

LockBit 2.0勒索软件团伙正在积极招募企业内部人员来帮助他们破坏和加密网络。作为回报,内部人员将获得数百万美元的报酬。许多勒索软件团伙以勒索软件即服务的形式运作,由核心开发人员组成,他们维护勒索软件和支付网站,并招募了破坏受害者网络和加密设备的附属机构。受害者支付的任何赎金都会在核心团体和附属机构之间分摊,附属机构通常会收到总金额的70-80%。而在LockBit2.0中,勒索软件团伙正试图移除中间人,转而招募内部人员为他们提供访问公司网络的权限。
每日安全简讯(20210806)

Lockbit-logo.jpg (172.56 KB, 下载次数: 0)

下载附件

2021-8-5 22:35 上传

https://www.bleepingcomputer.com … corporate-networks/


2 Kaseya公司被勒索软件攻击引发网络犯罪分子的竞赛

发了犯罪分子之间寻找类似漏洞的竞赛。调查人员说,一个名为REvil的顶级俄语勒索软件团伙的附属机构利用总部位于佛罗里达州的Kaseya软件中的两个重大漏洞入侵了使用其产品的大约50家托管服务提供商(MSP)。现在犯罪分子看到MSP攻击的威力有多大,并且已经开始行动了。
每日安全简讯(20210806)

Kaseya.png (428.01 KB, 下载次数: 0)

下载附件

2021-8-5 22:35 上传

https://www.reuters.com/technolo … archers-2021-08-03/
每日安全简讯(20210806) Kaseya ransomware attack.pdf (1.37 MB, 下载次数: 0)

2021-8-5 22:38 上传

点击文件名下载附件


3 约会网站OkCupid中的漏洞可被用于提高受欢迎程度

热门约会网站OkCupid的一个安全漏洞意味着攻击者可以欺骗用户在不知情的情况下“点赞”或向其他个人发送信息。发现者因为这个漏洞赢得了一笔未公开的漏洞赏金,现在已经被修复了。安全工程师解释说,这一操作是通过将跨站请求伪造(CSRF)漏洞与“JSON类型混淆”漏洞结合起来,诱骗受害者点击恶意链接实现的。攻击者可以滥用它来匹配任何被欺骗点击链接的人,或者攻击者可以将链接发送给一群人,以提高其个人资料在OkCupid用来推荐人的神秘算法中的排名。
每日安全简讯(20210806)

约会网站OkCupid.jpg (96.15 KB, 下载次数: 0)

下载附件

2021-8-5 22:36 上传

https://portswigger.net/daily-sw … ging-other-profiles
每日安全简讯(20210806) Vulnerability in dating site OkCupid.pdf (411.78 KB, 下载次数: 0)

2021-8-5 22:38 上传

点击文件名下载附件


4 思科发布安全更新修复了小型企业VPN路由器的漏洞

网络设备巨头思科已经推出补丁来解决影响其小型企业VPN路由器的关键漏洞,远程攻击者可能会滥用这些漏洞来执行任意代码,甚至导致拒绝服务。跟踪为CVE-2021-1609(CVSS 评分:9.8)和CVE-2021-1610(CVSS 评分:7.2)的漏洞存在于小型企业RV340、RV340W、RV345和RV345P Dual运行版本1.0.03.22之前的固件版本的WAN千兆VPN路由器。这两个漏洞都源于缺乏对HTTP请求的正确验证,从而允许不法分子向易受攻击的设备发送特制的HTTP请求。
每日安全简讯(20210806)

cisco.jpg (48.18 KB, 下载次数: 0)

下载附件

2021-8-5 22:36 上传

https://thehackernews.com/2021/0 … curity-patches.html


5 网络安全公司就影响三菱安全PLC的5个漏洞发出警告

网络安全公司Nozomi Networks Labs向工业控制系统安全社区发出警告,称三菱安全PLC存在5个漏洞。这些漏洞主要集中在MELSOFT通信协议的认证实现上。这家日本制造业巨头已经制定了一项策略来解决这些问题。不过,Nozomi Networks Labs表示,用于安全PLC或医疗设备的软件更新通常需要比其他软件产品更长的部署时间,在发布补丁之前,供应商必须经过特定的认证过程。
每日安全简讯(20210806)

三菱.jpg (70.52 KB, 下载次数: 0)

下载附件

2021-8-5 22:37 上传

https://www.zdnet.com/article/se … ol-vulnerabilities/


6 研究人员呼吁平台供应商进行变革以应对供应链攻击

著名的安全从业者Matt Tait于周三为一年一度的黑帽安全会议揭幕,他呼吁平台供应商进行重大技术变革,以帮助应对激增的主要软件供应链攻击。Tait是一位直言不讳的研究员,曾在谷歌零日计划和英国GCHQ情报机构任职,他表示移动平台必须立即开始提供改进的“设备上可观察性”,以帮助防御者应对持续的野外0day攻击。另外,Tait认为政府不会解决供应链安全问题,解决供应链入侵的唯一方法是平台供应商修复底层技术。
每日安全简讯(20210806)

供应链攻击.jpg (51.4 KB, 下载次数: 0)

下载附件

2021-8-5 22:37 上传

https://www.securityweek.com/bla … day-malware-hunters



Notice: Undefined variable: canUpdate in /var/www/html/wordpress/wp-content/plugins/wp-autopost-pro/wp-autopost-function.php on line 51