研究人员披露TCP/IP中统称为INFRA:HALT的14个漏洞;意大利拉齐奥大区感染勒索AppRansomEXX网络中断

发布时间 2021-08-05
1.研究人员披露TCP/IP中统称为INFRA:HALT的14个漏洞


1.jpg


研究人员披露了在NicheStack TCP/IP堆栈中发现的统称为INFRA:HALT的14个安全漏洞,影响了超过200家供应商制造的OT设备。这些漏洞可以导致远程代码实行、拒绝服务 (DoS)和信息泄露、TCP欺骗和DNS缓存中毒。其中最严重的漏洞为CVE-2020-25928和CVE-2020-31226,评分分别为9.8和9.1,影响了堆栈的DNS客户端和HTTP服务器组件,可用来在目标设备上实行代码并完全控制它。


原文链接:

https://thehackernews.com/2021/08/critical-flaws-affect-embedded-tcpip.html


2.谷歌发布安全更新,修复Android中的30多个漏洞


2.jpg


谷歌发布安全更新,修复了Android中的30多个漏洞。其中最严重的漏洞是媒体框架中的CVE-2021-0519,可用来在Android 8.1和9版本的设备上提权,或导致Android 10和11上的信息泄露。此外,此次更新还还修复了高通组件和高通闭源组件中多个严重的漏洞,包括CVE-2021-1972、CVE-2021-1976、CVE-2021-1916和CVE-2021-1919等漏洞。


原文链接:

https://www.securityweek.com/google-patches-high-risk-android-security-flaws


3.意大利拉齐奥大区感染勒索AppRansomEXX网络中断


3.jpg


上周日清晨,意大利拉齐奥大区遭到勒索AppRansomEXX攻击。攻击者加密了其数据中心的所有文件并中断了IT网络,还影响了其COVID-19疫苗接种登记网站。目前尚不清楚攻击者是谁以及他们的目标是什么,通常勒索团伙会在攻击期间窃取数据作为勒索的筹码,但该地区的健康、财务和预算数据都是安全的。消息人士称此次攻击来自RansomEXX,因为赎金记录中用来与黑客谈判的暗网链接是该团伙的Tor网站;但研究人员JAMESWT称,意大利有证据表明攻击是由LockBit 2.0进行的,目前无法分享更多信息。


原文链接:

https://www.bleepingcomputer.com/news/security/ransomware-attack-hits-italys-lazio-region-affects-covid-19-site/


4.美国风投企业ATV称其感染勒索App泄露客户个人信息


4.jpg


美国风险投资企业Advanced Technology Ventures(ATV)称其遭到勒索App攻击。ATV称,2021年7月9日,该企业从其第三方供应商处获悉,企业存储财务报告信息的两台服务器遭到了勒索攻击且数据被加密。7月26日,该企业确定这些数据遭到了未经授权的访问和泄露。此外,此次攻击还泄露了部分用户的个人信息,包括姓名、电子邮件、电话号码和社会安全号码等。


原文链接:

https://securityaffairs.co/wordpress/120816/data-breach/advanced-technology-ventures-ransomware-attack.html


5.近期LemonDuck的hands-on-keyboard攻击活动增加


5.jpg


研究人员发现,近期LemonDuck的hands-on-keyboard攻击活动增加。该僵尸网络于2019年上半年由以色列安全企业Guardicore首次发现。在过去的两年里,曾经很小的挖矿恶意App已经演变成一个庞大的僵尸网络,并且近期正在尝试通过手动攻击被入侵的网络,研究人员称这是一个危险的转变。此外,MicroSoft还注意到,该团伙开始在他们入侵的系统上安装其他恶意App,如Ramnit等。


原文链接:

https://therecord.media/lemonduck-botnet-evolves-to-allow-hands-on-keyboard-intrusions/


6.美国NSA和CISA联合发布有关Kubernetes加固的指南


6.jpg


美国NSA和CISA联合发布了有关Kubernetes加固的指南。Kubernetes是一种开源容器编排系统,用于自动部署、扩展和管理容器化应用程序。该指南为系统管理员提供一个安全基准,用来对Kubernetes进行配置以抵御各种类型的攻击。此外,指南还详细先容了企业和政府机构可以实施的基本缓解措施,包括:扫描容器和Pod以确认是否存在漏洞或错误配置;以尽可能少的权限运行容器和Pod;使用日志审核等。


原文链接:

https://us-cert.cisa.gov/ncas/current-activity/2021/08/02/cisa-and-nsa-release-kubernetes-hardening-guidance