Trustwave披露HUAWEIUSB LTE dongles中提权漏洞;ExaGrid遭到Conti勒索攻击,已支付260万美金赎金

发布时间 2021-06-04

1.Trustwave披露HUAWEIUSB LTE dongles中的提权漏洞


1.jpg


Trustwave的研究人员披露了HUAWEIE3372型USB LTE dongles中的提权漏洞。USB dongles是一种可以插入笔记本电脑和台式电脑的硬件,外观像u盘,可以访问互联网。研究人员称其在浏览dongles安装的驱动程序文件时发现,每次插入该设备都会自动运行mbbserviceopen,在Web浏览器打开HUAWEI设备管理界面,而这个文件是以完全权限(777)运行的。目前,HUAWEI已发布有关该漏洞的安全咨询和缓解措施。


原文链接:

https://www.bleepingcomputer.com/news/security/huawei-usb-lte-dongles-are-vulnerable-to-privilege-escalation-attacks/


2.Cisco发布安全更新,修复其多款产品中严重的漏洞


2.jpg


Cisco发布安全更新,修复了Webex Player、SD-WAN和ASR 5000 系列中的多个漏洞。此次修复的较为严重的漏洞是Webex Player中的可导致任意代码实行的内存损坏漏洞(CVE-2021-1526、CVE-2021-1502和CVE-2021-1503)以及SD-WANApp中的提权漏洞(CVE-2021-1528)。还修复了ASR 5000系列App(StarOS) 中的两个授权绕过漏洞(CVE-2021-1539和CVE-2021-1540)等漏洞。


原文链接:

https://securityaffairs.co/wordpress/118564/security/cisco-webex-player-sd-wan-asr-5000-flaws.html


3.AMT Games云存储配置错误泄露近600万用户的信息


3.jpg


WizCase研究人员发现AMT Games的ElasticSearch服务器配置错误泄露590万用户的信息。AMT Games是总部位于中国的一家游戏开发商,它的免费手机游戏Battle for the Galaxy(银河之战)在103个国家/地区拥有数百万用户。此次总共泄露了1.47TB数据,包括590万个玩家资料、200万笔交易和587000 条反馈消息,涉及帐户ID、电子邮件地址、游戏内购买价格和支付提供商等信息。目前,该企业未对此事进行说明,但禁用了对服务器的访问。


原文链接:

https://securityaffairs.co/wordpress/118529/data-breach/amt-games-data-leak.html


4.暴雪称其遭到大规模DDoS攻击,其服务已延迟或中断


4.jpg


暴雪称其遭到大规模DDoS攻击,这可导致一些玩家的服务出现严重的延迟和连接中断。该企业于6月1日发布推文公开此次攻击,并表示其正在努力缓解这个问题。但有Twitter用户对此声明做出评论,称这可能是由于他们系统的负载平衡不佳导致的,而不是DDoS攻击。这可能与早些时候发布的燃烧的远征(The Burning Crusade)有关,早在今年1月,玩家在玩魔兽世界时也遇到了同样的问题。


原文链接:

https://news.softpedia.com/news/blizzard-experiencing-ddos-attack-possible-high-latency-and-disconnections-533100.shtml


5.ExaGrid遭到Conti勒索攻击,已支付260万美金赎金


5.jpg


备份设备供应商ExaGrid遭到Conti勒索攻击,在5月13日支付了260万美金赎金。黑客在谈判中声称其已在该企业的的网络中停留一个多月,加密了所有文件服务器和SQL 服务器,并下载了超过800GB的信息。泄露的信息包括客户和员工的个人数据、商业合同、保密协议表格、财务数据、纳税申报表和源代码。黑客最初要求的赎金金额为7480000美金,经多次谈判后为260万美金。ExaGrid在收到解密工具两天后称不小心删除了它,并要求黑客又发了一遍。


原文链接:

https://www.computerweekly.com/news/252501665/Exagrid-pays-26m-to-Conti-ransomware-attackers


6.研究人员演示如何绕过MicroSoftAMSI的常规安全策略


6.jpg


Sophos的研究人员演示了如何绕过MicroSoft反恶意App扫描接口 (AMSI) 的常规安全策略。研究人员称一种方法是绕过扫描程序,使用混淆、加密、隐写术和其他技术,使杀毒App更难发现payload的攻击意图;另一种是一开始就完全避免恶意App被扫描。Sophos表示,超过98%的AMSI尝试都是通过篡改AMSI库来实现的,有多种恶意App会试图找到已加载到内存中的AmsiScanBuffer,然后覆盖其指令以确保扫描请求失败。 


原文链接:

https://www.zdnet.com/article/this-is-how-attackers-bypass-microsoft-antimalware-scan-software-amsi/