MicroSoft发布的PrintNightmare的紧急更新可被绕过;俄罗斯黑客组织APT29用Synnex攻击美国共和党RNC

发布时间 2021-07-08

1.MicroSoft发布的PrintNightmare的紧急更新可被绕过


1.jpg


微软发布KB5004945紧急安全更新,修复影响所有Windows Print Spooler服务中被积极利用的PrintNightmare 0day。该远程代码实行漏洞(CVE-2021-34527)允许攻击者使用SYSTEM权限的远程实行代码并完全接管目标服务器。在更新发布后,研究人员发现该补丁仅修复了涉及远程代码实行的组件,因此研究人员开始修改漏洞利用程序并测试补丁,确定可以完全绕过整个补丁来实现本地提权和远程代码实行。


原文链接:

https://www.bleepingcomputer.com/news/security/microsoft-pushes-emergency-update-for-windows-printnightmare-zero-day/


2.Kaspersky发现WildPressure针对macOS的攻击活动


2.jpg


Kaspersky的研究人员发现WildPressure在最近的攻击活动中增加了针对macOS的恶意App变体。研究人员于2020年3月首次发现该团伙,当时WildPressure使用了C++版本的Milum木马攻击中东的组织。在近期针对能源行业的攻击中,Milum已经通过PyInstaller包进行了重组,其中包含了与Windows和macOS系统兼容的木马程序,被黑的网站可被APT组织用来下载和上传文件并实行命令。


原文链接:

https://threatpost.com/macos-wildpressure-apt/167606/


3.俄罗斯黑客组织APT29利用Synnex攻击美国共和党RNC


3.jpg


知情人士透露,上周俄罗斯黑客组织APT29(或Cozy Bear)利用Synnex攻击了美国共和党全国委员会(RNC)。该团伙与俄罗斯的外国情报机构有关联,此前曾被指控在2016年入侵了民主党全国委员会。但是,RNC一再否认其遭到了黑客入侵,并称没有任何有关RNC的信息被盗。之后,RNC得知其第三方供应商Synnex Corp.遭到了攻击,并表示其发现后马上禁止了Synnex帐户对他们云环境的所有访问。


原文链接:

https://www.bloomberg.com/news/articles/2021-07-06/russian-state-hackers-breached-republican-national-committee


4.CISA发布针对飞利浦Vue PACS中多个漏洞的安全咨询


4.jpg


美国CISA发布了针对飞利浦临床协作平台门户(Vue PACS)中15个漏洞的安全咨询。CISA表示,这些漏洞中的7个存在于飞利浦产品,而其余漏洞存在于第三方组件,如Redis、7-Zip、Oracle数据库、jQuery、Python和Apache Tomcat,影响了飞利浦Vue PACS多个产品,包括MyVue、Vue Speech和Vue Motion。其中较为严重的漏洞是输入验证不当漏洞(CVE-2020-1938)、基于堆栈的缓冲区溢出漏洞(CVE-2018-12326和CVE-2018-11218)、身份认证不当漏洞(CVE-2020-4670)和CVE-2018-8014,它们的CVSS评分均为为9.8。


原文链接:

https://us-cert.cisa.gov/ics/advisories/icsma-21-187-01


5.SonicWall安全更新修复其NSM设备中的命令注入漏洞


5.jpg


SonicWall发布安全更新,修复其网络安全管理器 (NSM) 设备中的命令注入漏洞。该漏洞被追踪为CVE-2021-20026,评分为8.8,经过身份验证的攻击者可利用特制的HTTP请求实行命令注入。该漏洞影响了NSM 2.2.0-R10-H1及更早版本,安全厂商发布了NSM 2.2.1-R6和2.2.1-R6(增强)版本修复了该漏洞。


原文链接:

https://securityaffairs.co/wordpress/119767/security/sonicwall-fixes-cve-2021-20026-flaw.html


6.欧洲ENISA发布针对中小企业的网络安全指南


6.jpg


欧盟网络和信息安全局(ENISA)发布了针对中小企业的网络安全指南。该指南为中小型企业提供关于如何提高其基础设施和业务安全性的12项高级建议,其中包括:培养良好的网络安全学问、提供适当的安全培训、确保有效的第三方管理、制定事故响应计划、确保安全的访问系统、确保设备安全、保护网络安全、提高物理安全性、确保备份安全、参与云计算、确保在线网站安全,以及寻求和分享信息。


原文链接:

https://www.enisa.europa.eu/publications/cybersecurity-guide-for-smes