国内外简报industry briefing

2021年第6周国内外信息安全简报

恒安嘉新

本周共收集整理国内外安全信息11例,具体如下:

1. 未修补的WordPress插件代码注入漏洞影响5万个网站

Contact Form 7 Style(一个安装在50,000多个站点上的WordPress插件)中的安全漏洞是一种跨站点请求伪造(CSRF)漏洞,可能允许攻击者在受害网站上注入恶意JavaScript。(详情链接

2. 思科发现其小型企商业VPN路由器的严重漏洞,或将影响在家工作的人员

攻击者可利用这些漏洞以root用户身份执行任意代码。思科已经解决了这些关键漏洞,目前尚未发现这些漏洞被利用的痕迹,呼吁大家及时更新小型商业VPN路由器系列中RV160,RV160W, RV260, RV260P,和RV260W这些型号的补丁。(详情链接

3. 新的Matryosh僵尸网络正在攻击Android设备

近期发现了一个新兴的恶意软件操作,该操作目前正在感染Android设备,目的是组装DDoS僵尸网络。僵尸网络名为 Matryosh,供应商已经启用了诊断和调试界面,称为Android Debug Bridge,并已在互联网上公开。(详情链接

4. 间谍软件供应商似乎伪造了WhatsApp来入侵目标

Citizen Lab和Motherboard进行的技术分析发现,虚假版本的WhatsApp与名为Cy4Gate的意大利监视公司之间存在联系,这家公司还与警察和情报机构有合作。(详情链接

5. 近期Sudo的root权限bug还会对MacOS系统造成影响

一名英国安全研究员新发现,近期Sudo应用程序的root权限漏洞CVE-2021-3156还会影响macOS操作系统,而不像最初认为的那样只影响Linux和BSD。该研究员已经通知了苹果公司,目前苹果公司尚未做出置评。(详情链接

6. SolarWinds修复了产品中的三个严重漏洞

2月3日,Trustwave安全研究人员发表博客文章称,其发现了SolarWinds产品中的三个严重漏洞。其中,最严重的漏洞允许以高特权远程执行代码,这些漏洞可能使攻击者滥用企业IT管理工具来控制Windows系统。在最近的SolarWinds攻击或任何“野外”攻击中,没有发现漏洞被利用情况。但是,鉴于这些漏洞的严重性,研究人员建议受影响的用户尽快进行修补。研究人员将于2月9日发布POC代码。(详情链接

7. 工业企业成为勒索软件重点关注目标

勒索软件攻击对任何组织来说都是一种潜在的威胁,Conti、Egregor、Maze和许多其他勒索软件变种仍成功地影响着所有行业的受害者,但其中有一些行业是犯罪组织更关注的目标。(详情链接

8. 远程攻击者可利用新型攻击方法NAT Slipstreaming 2.0攻击内网设备

最新研究表明,一种新设计的NAT Slipstreaming攻击变体可被用来入侵和暴露内部网络中的任何设备。企业物联网安全公司Armis在一篇文章中表示,新的攻击建立在先前公开的技术之上,可绕过路由器和防火墙,从互联网到达内部网络中的任何非托管设备。(详情链接

9. 美国医院成千上万的病人档案泄露

美国11家医院患者和员工的个人信息被黑客曝光,包含患者姓名、地址、生日、医疗诊断以及保险公司记录等信息在内的数万条记录被公布在网上。(详情链接

10. Webdev教程网站SitePoint百万用户数据数据泄露

SitePoint是一家提供大量网络开发教程和书籍的网站,它确认了一项入侵事件,即去年12月,该网站100万用户的详细数据被泄露,并被放在一个黑客论坛上出售。(详情链接

11. 警察考试数据库泄露了50万印度公民的PII

CloudSEK在一个著名的数据库共享论坛上发现了一则帖子,称其有50万印度公民的个人识别信息(PII),可邮件进一步联系沟通。虽然发布者没有提及组织的名称,但样本中提供的数据显然与2019年12月22日举行的警方考试有关。(详情链接