每日安全简讯(20210917) | xxx每日安全简讯(20210917) – xxx
菜单

每日安全简讯(20210917)

九月 16, 2021 - 安天报告
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。



1 客户服务巨头TTEC遭到勒索软件攻击

9月14日,一位TTEC员工展示了TTEC发送给他们的内部消息,内容涉及9月12日星期日开始的大范围系统中断的状况。9月15日美国东部时间下午6:20,TTEC证实了遭到了勒索软件攻击。TTEC发送给员工的信息表明,该公司的网络可能受到了勒索软件组织“Ragnar Locker”(或者冒充Ragnar的勒索软件团伙)的攻击。这条消息敦促员工避免点击Windows开始菜单中突然出现的名为“!RA!G!N!A!R!”的文件。

每日安全简讯(20210917)

ttec-ragnar.png (116.29 KB, 下载次数: 0)

下载附件

2021-9-16 19:04 上传


https://krebsonsecurity.com/2021 … -hit-by-ransomware/


2 攻击者冒充美国交通部发送钓鱼邮件

在8月16日至18日期间,电子邮件安全提供商INKY的研究人员检测到41封网络钓鱼电子邮件。该活动针对可能与美国交通部合作的工程、能源和建筑等行业的公司,向潜在受害者发送了一封电子邮件,其中告知他们美国交通部正在邀请他们投标部门项目,通过单击带有“单击此处投标”字样的蓝色大按钮。如果点击,将会被引导到一个虚假投标网站,受害者将被要求点击一个红色的“点击这里出价”按钮,该按钮会显示带有Microsoft标志和“登录您的电子邮件提供商”说明的凭据收集表单。第一次尝试输入凭据会遇到ReCAPTCHA,如果再次输入凭据,就会出现一个虚假的错误信息,之后,受害者就会被引导到真正的美国交通部网站。

每日安全简讯(20210917)

捕获.JPG (25.77 KB, 下载次数: 0)

下载附件

2021-9-16 19:04 上传


https://threatpost.com/attackers … ishing-scam/169484/


3 SAP在2021年9月安全更新中修补了关键漏洞

德国软件制造商SAP本周宣布,将在2021年9月的安全补丁日发布17个新的安全说明和两个更新的安全说明。其中七个涉及 SAP 产品中的关键漏洞。新发布的最重要的安全说明修补了SAP NetWeaver Application Server for Java中缺少授权检查。该漏洞跟踪为CVE-2021-37535,CVSS评分为10。SAP还在本月的补丁日发布了两个中等优先级的安全说明,处理Microsoft Office、Business Client、Business One、BusinessObjects、ERP Financial Accounting、NetWeaver和3D Visual Enterprise Viewer中的各种问题。

每日安全简讯(20210917)

SAP.jpg (23.22 KB, 下载次数: 0)

下载附件

2021-9-16 19:04 上传


https://www.securityweek.com/sap … 21-security-updates
每日安全简讯(20210917) SAP Patches Critical Vulnerabilities With September 2021 Security Updates _ Secu.pdf (186.94 KB, 下载次数: 0)

2021-9-16 19:05 上传

点击文件名下载附件


4 Nitro Pro PDF阅读器中存在代码执行漏洞

Cisco Talos最近在Nitro Pro PDF阅读器中发现了一个漏洞,该漏洞允许攻击者在应用程序上下文中执行代码。漏洞跟踪为TALOS-2021-1267(CVE-2021-21798),是一个use-after-free漏洞,如果目标打开特制的恶意PDF,就会触发该漏洞。Talos测试并确认Nitro Pro版本13.31.0.605和13.33.2.645的PDF阅读器可被此漏洞利用。除了应用补丁,如果用户在软件设置中禁用JavaScript,这些漏洞也可以得到缓解。

每日安全简讯(20210917)

nitropro12WcpE0clFSnZGn.jpg (17.33 KB, 下载次数: 0)

下载附件

2021-9-16 19:04 上传


https://blog.talosintelligence.c … code-execution.html


5 旧版IBM System x服务器中存在高严重性漏洞

两款已于2019年停产的IBM System x服务器很容易受到攻击,并且不会收到安全补丁。但是,该公司正在提供解决方法缓解。IBM System x 3550 M3和IBM System x 3650 M3这两种型号都容易受到命令注入攻击。该漏洞允许攻击者通过名为集成管理模块(IMM)的易受攻击的应用程序,在任意一个服务器型号的操作系统上执行任意命令。该漏洞编号为CVE-2021-3723,已于周三披露。

每日安全简讯(20210917)

Servers-IBM.jpg (79.3 KB, 下载次数: 0)

下载附件

2021-9-16 19:04 上传


https://threatpost.com/no-patch-for-ibm-system-x-servers/169491/


6 Epik遭到Anonymous黑客组织入侵数据泄露

Anonymous黑客组织声称已经从Epik窃取了“十年的数据”,黑客组织声称这些数据包含公司域和客户的信息。德克萨斯州的独立记者Steven Monacelli首先在一条推文中报道了这一事件,在这篇新闻稿中,该组织透露,在其他项目中,他们窃取的最重要的数据包括域转移/购买相关信息,“所有Epik客户”的帐户凭据,以及Epik员工电子邮件收件箱的“数据转储”。

每日安全简讯(20210917)

anonymous-hacks-epik-hosting.jpeg-768×2173-1.jpg (57.12 KB, 下载次数: 0)

下载附件

2021-9-16 19:04 上传


https://www.hackread.com/anonymo … web-host-epik-data/



Notice: Undefined variable: canUpdate in /var/www/html/wordpress/wp-content/plugins/wp-autopost-pro/wp-autopost-function.php on line 51