vlambda博客
学习文章列表

微软发布4月份安全更新,总计修复119个漏洞;新Android木马Fakecalls主要针对韩国的金融机构

每日头条


1、微软发布4月份安全更新,总计修复119个漏洞

      微软在4月12日发布本月的安全更新,总共修复了119个漏洞(不包括26个Microsoft Edge漏洞)。此次修复的2个0day分别为Windows用户配置文件服务权限提升漏洞(CVE-2022-26904)和Windows通用日志文件系统驱动程序权限提升漏洞(CVE-2022-24521)。其它较为严重漏洞包括Windows LDAP远程代码执行漏洞(CVE-2022-26919)、Microsoft Dynamics 365(on-premises)远程代码执行漏洞(CVE-2022-23259)和Windows Hyper-V远程执行代码漏洞(CVE-2022-22008)等。

https://www.bleepingcomputer.com/news/microsoft/microsoft-april-2022-patch-tuesday-fixes-119-flaws-2-zero-days/


2、新Android木马Fakecalls主要针对韩国的金融机构

https://www.kaspersky.com/blog/fakecalls-banking-trojan/44072/


3、BlackCat声称对佛罗里达国际大学的攻击事件负责

      据媒体4月11日报道,BlackCat(ALPHV)声称其入侵了佛罗里达国际大学并已窃取1.2 TB的数据,涉及合同、会计文件、社会安全号码和电子邮件数据库等信息。该大学回应称,他们一直在调查此事件,到目前为止没有迹象表明敏感信息已被泄露。但研究人员证实,被盗数据中确实包含大学教职员工和学生的敏感信息。Recorded Future表示,截至今年3月,其已记录了37起针对学校的勒索攻击,而2021年全年为127起。

https://therecord.media/blackcat-ransomware-group-claims-attack-on-florida-international-university/


4、研发团队修复Directus中存储型XSS漏洞CVE-2022-24814

      据4月11日的报道,研发团队修复了Directus中的存储型XSS漏洞(CVE-2022-24814)。Directus是一个开源的模块化内容管理系统(CMS),可用于使用GraphQL和REST API包装SQL数据库。该漏洞影响了Directus v9.6.0及更早版本,存在于CMS的文件上传功能中。Directus解释称,攻击者可以通过将iframe插入富文本HTML界面来执行未经授权的JavaScript,该界面链接到文件上传的HTML文件,该文件在其脚本标签中加载另一个上传的JS文件。

https://www.zdnet.com/article/xss-vulnerability-patched-in-directus-data-engine-platform/


5、Atlassian表示其服务中断问题可能还需持续两周以上

      媒体4月11日称,开发和协作软件公司Atlassian估计,其服务中断问题可能还需持续两周以上。目前Atlassian已中断一周,其最初估计恢复工作不会超过几天,并确认该事件不是网络攻击导致的。然而,它在近期发送给用户的邮件中称,由于网站重建的复杂性,可能还需长达两周的时间。该公司表示,他们现在已经为超过35%的受影响用户完成了重建,且没有数据丢失的情况。

https://www.bleepingcomputer.com/news/technology/atlassian-says-ongoing-outage-might-last-two-more-weeks/


6、Unit42发布2021年第四季度Web威胁态势的分析报告

      4月11日,Unit42发布2021年第四季度Web威胁态势的分析报告。报告指出,从2021年10月到12月,其检测到大约533000起恶意登录URL事件,其中120753个是唯一URL;还检测到约2900000个恶意主机URL,其中165000个是唯一URL。这些恶意URL中的大部分似乎来自美国,其次是俄罗斯和德国。11月到12月的攻击活动比9月到10月更活跃,在11月达到峰值。检测到的恶意软件类型主要为cryptominers、JS downloaders、web skimmers、web scams和JS redirectors。

https://unit42.paloaltonetworks.com/web-threats-malicious-host-urls/



安全工具


Group3r

      快速枚举 AD 组策略中的相关设置,并识别其中可利用的错误配置。

https://github.com/Group3r/Group3r/


batfish

      网络验证工具,通过分析网络设备的配置,为安全性、可靠性和合规性提供正确性保证。

https://github.com/batfish/batfish


Smap

      Smap 是 Nmap 的复制品,它使用 shodan.io 的免费 API 进行端口扫描。

https://github.com/s0md3v/Smap



安全分析


CISA 警告俄罗斯黑客利用 WatchGuard 漏洞

https://www.bleepingcomputer.com/news/security/cisa-warns-orgs-of-watchguard-bug-exploited-by-russian-state-hackers/


欺诈者通过远程访问工具在 2021 年窃取 5800 万英镑

https://www.infosecurity-magazine.com/news/fraudster-steal-58m-2021-via/


第三个恶意 npm 包'event-source-polyfill' 

https://www.bleepingcomputer.com/news/security/third-npm-protestware-event-source-polyfill-calls-russia-out/


SystemBC 被各种攻击者使用

https://asec.ahnlab.com/en/33600/


Anonymous攻击俄罗斯 3 个组织,泄露 400 GB 数据

https://www.hackread.com/anonymous-hits-russian-entities-leaks-400-gb-emails/


Qbot 恶意软件使用新的 Windows Installer 感染媒介

https://www.bleepingcomputer.com/news/security/qbot-malware-switches-to-new-windows-installer-infection-vector/



推荐阅读: