英美澳联合发布2020年常被利用漏洞的安全咨询;研究人员将披露Hyper-V中代码实行漏洞的详细信息

发布时间 2021-07-30

1.英美澳联合发布2020年常被利用漏洞的安全咨询


1.jpg


美国、英国和澳大利亚网络安全机构联合发布一份联合披露2020年常被利用漏洞,该咨询包括每个漏洞的技术细节,例如损害指标(IoCs)以及这些漏洞的缓解措施。咨询指出,2020年最具针对性的四个漏洞影响了远程工作、vpn或基于云技术。这些漏洞包括微软 Exchange中的CVE-2021-26855和CVE-2021-26857等、Pulse Secure中的CVE-2021-22893和CVE-2021-22894等,以及VMware中的CVE-2021-21985等漏洞。


原文链接:

https://securityaffairs.co/wordpress/120644/hacking/top-routinely-flaws-exploited.html


2.Proofpoint披露伊朗黑客针对国防承包商的攻击活动


2.jpg


安全企业Proofpoint披露伊朗黑客针对国防承包商的攻击活动。这群黑客利用社交媒体平台,特别是脸书,窃取航空防务承包商员工的登录凭证。Proofpoint研究人员指出,此次攻击活动至少持续了18个月,黑客伪装成来自英国利物浦的健美操教练,目标是美国、英国和欧洲的大约200名军事人员以及航空航天和承包商。目前,有证据表明此次活动与TA456有关(也被称为Tortoiseshell),而该团伙与伊朗军事部门“伊斯兰革命卫队”(IRGC)关系密切。


原文链接:

https://www.hackread.com/hackers-malware-aerospace-defense-contractor/


3.PKPLUG团伙利用新恶意AppTHOR针对东南亚的组织


3.jpg


Unit 42研究团队发现黑客团伙PKPLUG利用新恶意AppTHOR针的活动。PKPLUG(又名Mustang Panda)是一个间谍组织,主要针对东南亚的目标。THOR为恶意AppPlugX的变体,其最早可以追溯到2019年8月。PKPLUG使用了一种名为“living off the land”的技术来绕过病毒检测并瞄准微软 Exchange服务器,首先利用合法的可实行文件,如BITSAdmin,从GitHub存储库下载一个名为Aro.dat的无害文件。Aro.dat一旦被加载到内存中就开始自己解包,并开始与C2服务器通信。


原文链接:

https://securityaffairs.co/wordpress/120636/malware/chinese-cyberspies-thor-rat.html


4.研究人员将披露Hyper-V中代码实行漏洞的详细信息


4.jpg


研究人员Harpaz和Hadar计划在8月4日的黑帽安全会议上先容Hyper-V中代码实行漏洞,以及如何使用内部模糊程序hAFL1发现这个漏洞。该漏洞跟踪为CVE-2021-28476,评分为9.9,可导致拒绝服务或在主机上实行任意代码。它在2019年8月首次出现,并于今年5月收到了补丁。研究人员称,虽然Azure服务不会出现这个问题,但一些本地Hyper-V部署仍然容易受到攻击,而大量管理员并未在补丁发布时就更新Windows系统。


原文链接:

https://www.bleepingcomputer.com/news/security/critical-microsoft-hyper-v-bug-could-haunt-orgs-for-a-long-time/


5.IBM Security发布2021年数据泄露成本的分析报告


5.jpg


IBM Security发布了2021年数据泄露成本的分析报告。报告指出,报告估计,2021年企业遭遇一次典型数据泄露事故(涉及1000-10万条记录)的成本为424万美金,比2020年高出10%。而对于那些严重的事故,既影响了5000万至6500万记录的顶级企业企业,则需要付出更高的代价——平均要花费4.01亿美金。IBM称,采用基于人工智能(AI)算法、机器学习、分析和加密的安全解决方案的企业都降低了潜在入侵损失,平均为企业节省了125万到149万美金。


原文链接:

https://www.ibm.com/security/data-breach


6.北爱尔兰DoH称其COVIDCert NI服务的用户信息已泄露


6.jpg


北爱尔兰卫生部(DoH)称其COVIDCert NI服务泄露部分用户的信息。COVIDCert NI服务主要用于为北爱尔兰的的接种者颁发确认其COVID-19疫苗接种状态的数字证书,该部门表示,在某些情况下该服务会向一些用户显示其他用户的数据。目前该服务的网站covidcertni.nidirect.gov.uk和移动应用都处于关闭状态,而北爱尔兰卫生部正在努力解决这一问题。


原文链接:

https://www.bleepingcomputer.com/news/security/northern-ireland-suspends-vaccine-passport-system-after-data-leak/