比利时Belnet遭到DDoS攻击,多个官方网站无法访问;Dell发布安全更新,修复多个已经存在12年的漏洞

发布时间 2021-05-06

1.比利时Belnet遭到DDoS攻击,多个官方网站无法访问


1.jpg


比利时Belnet于周二遭到大规模DDoS攻击,多个官方网站无法访问。Belnet(比利时 国家研究和教育网络)是为比利时教育机构、研究中心、科学研究所和政府服务提供服务的互联网提供商。据估计,这次攻击影响了比利时的200多个组织,包括政府、警察局和COVID-19疫苗预订等网站。目前,比利时当局正在调查此事件,尚不清楚发动此次攻击的攻击者。


原文链接:

https://news.softpedia.com/news/belgium-was-hit-by-a-massive-cyberattack-532812.shtml


2.Dell发布安全更新,修复多个已经存在12年的漏洞


2.jpg


Dell发布安全更新,修复DBUtil BIOS驱动程序中已经存在12年的5个漏洞。SentinelLabs表示,这些漏洞自2009年以来一直存在,影响了Dell所有的台式机、笔记本电脑和平板电脑。这5个漏洞被追踪为CVE-2021-21551,CVSS评分为8.8,分别为2个内存损坏导致的提权漏洞,2个缺乏输入验证导致的提权漏洞和1个代码逻辑问题导致的拒绝服务漏洞。目前,这些漏洞尚未被在野利用。


原文链接:

https://threatpost.com/dell-kernel-privilege-bugs/165843/


3.Cisco发布安全更新,修复多款产品中严重的漏洞


3.jpg


Cisco发布安全更新,修复了多款产品中严重的漏洞。此次修复的较为严重的漏洞为SD-WAN vManage中未授权的消息处理漏洞(CVE-2021-1468)、提权漏洞那个(CVE-2021-1505)以及HyperFlex HX中的命令注入漏洞(CVE-2021-1497)。此外,更新还修复了其他产品中的多个漏洞,包括任意代码实行漏洞、提权漏洞和拒绝服务漏洞等。


原文链接:

https://www.bleepingcomputer.com/news/security/cisco-bugs-allow-creating-admin-accounts-executing-commands-as-root/


4.Qualys披露Exim中影响数百万台服务器的漏洞21Nails


4.jpg


Qualys披露Exim邮件传输代理(MTA)App影响数百万台服务器的21个漏洞,统称为21Nails。这些漏洞有10个可被远程利用,另外11个为本地漏洞,未经身份验证的攻击者可组合使用这些漏洞,来远程实行代码,并在Exim Server上获得root权限。这些漏洞分别为queue_run()中的堆缓冲区溢出漏洞(CVE-2020-28011)、tls-openssl.c中的释放后使用漏洞(CVE-2020-28018)等。研究人员建议用户马上升级到最新的可用Exim版本。


原文链接:

https://www.bleepingcomputer.com/news/security/critical-21nails-exim-bugs-expose-millions-of-servers-to-attacks/


5.黑客通过Discord分发Panda Stealer来窃取加密货币


5.jpg


趋势科技研究人员发现,黑客通过Discord分发Panda Stealer来窃取加密货币,主要针对美国、澳大利亚、日本和德国等国家和地区。此次攻击活动的利用了伪装成企业报价请求的钓鱼邮件,通过启用恶意宏的.XLSM文档和包含恶意Excel公式的.XLSM两种方式,来分发Panda Stealer。该恶意App是Collector Stealer的变种,过去曾在暗网和Telegram上出售,可窃取ETH、LTC、BCN、DASH等加密货币,浏览器Cookie以及NordVPN、Telegram、Discord和Steam等帐户凭据。


原文链接:

https://www.zdnet.com/article/panda-stealer-dropped-in-discord-to-steal-user-cryptocurrency/


6.FireEye发布有关UNC2529钓鱼活动的分析报告


6.jpg


FireEye发布了有关UNC2529钓鱼活动的分析报告。FireEye的Mandiant团队发现2020年12月2日,和2020年12月11日至12月18日之间发生的两轮钓鱼活动,主要以美国、欧洲、中东、非洲、亚洲和澳大利亚的企业为目标。攻击者总共使用了超过50个域,利用定制的钓鱼邮件,针对包括国防、医药、运输、军事和电子等不同的行业。在一次攻击活动中,UNC2529成功入侵了美国一家供暖和制冷服务企业的域并篡改了其DNS记录。 


原文链接:

https://www.fireeye.com/blog/threat-research/2021/05/unc2529-triple-double-trifecta-phishing-campaign.html