DroxiDat 及 SystemBC 两大恶意软件事件分析
近,我们向客户推送了一份报告,介绍了网络犯罪恶意软件集的一个有趣且常见的组件——SystemBC。与2021年Darkside Colonial Pipeline事件类似,我们发现了一个新的SystemBC变种被部署到一个关键基础设施目标上。这次,可代理的后门与南非某国家的关键基础设施中的Cobalt Strike信标一起被部署。 Kim Zetter在她的BlackHat 2022主题演讲“Pre-Stuxnet, Post-Stuxnet: Everything Has Changed, Nothing Has Changed”中对之前的Colonial Pipeline事件进行了回顾,并称其为“分水岭时刻”,同时我们在世界其他地方也看到了和目标战术上的相似之处。 关于勒索软件攻击的内容和趋势分析报道已比较常见,但关于特定电力系统勒索软件事件的技术细节却很少被公开披露。我们知道,在全球范围内被调查的公共事业单位发现,越来越多地以有针对性的活动方式进行报道:“56%的受访者报告在过去12个月中至少发生过一次涉及隐私信息丢失或OT环境中断的攻击”。虽然并非所有活动都是由勒索软件攻击者造成的,但相关的勒索软件攻击者正在避免受到强大政府机构和联盟的报复。无论如何,这种增加的公用事业目标攻击事件是一个现实世界的问题,特别是对网络中断可能在全国范围内影响客户的区域,具有严重的潜在风险。 值得注意的是,一名不明身份的攻击者使用Cobalt Strike信标和DroxiDat(SystemBC有效载荷的新变种)对南非一个电力公司进行了定向攻击。该攻击发生在2023年3月下旬,是涉及世界各地DroxiDat和CobaltStrike beacons的袭击的一小部分事件。在这个电力公司中还检测到了DroxiDat,它是SystemBC的一个约8kb的精简变体,用作系统分析和简单支持SOCKS5的bot。该电力公司的C2基础设施涉及一个与能源相关的域名”powersupportplan.com”,其已解析到一个已经可疑的IP主机。该主机在几年前曾被用作APT活动的一部分,其增加了APT相关目标攻击的可能性。目前勒索软件还没有被交付给该组织,因此我们没有足够的信息来对这次活动进行准确归因。然而,同一时间范围内的一个医疗事件中,也涉及到了DroxiDat,Nokoyawa勒索软件被交付,另外还有其他几起涉及CobaltStrike的事件,它们共享了相同的license_id和staging目录及C2。 更多内容请至Seebug Paper 阅读全文:https://paper.seebug.org/3007/ 消息来源:securelist,封面来自网络,译者:知道创宇404实验室翻译组。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
英国政府承包商 MPD FM 泄露大量敏感数据
Security Affairs 网站披露,为英国多个政府部门提供服务的设施管理和安全公司 MPD FM “遗留”一个开放实例,暴露出大量人员的护照、签证等敏感数据信息。 MPD FM 成立于 2003 年,总部位于伦敦,主要为英国国家医疗服务体系(NHS)、英国税务海关总署(HM Revenue&Customs)、英国各行政区和议会、英国零售商 WHSmith 以及其它实体组织提供设施管理和安全服务,目前拥有 500 名员工,号称英国领先的 “设施管理公司”。 近期,Cyber news 安全研究团队发现已关闭的亚马逊简单存储服务(S3)中某个数字数据文件库,向任何有能力扫描打开网络的访问者“开放了”16000 多份敏感文档。研究团队推断暴露的信息属于 MDP FM,目前已联系了 MPD FM ,但截至本文发布前仍未收到回复。 被曝光的文件泄露了包括护照、VISA、国家身份证、驾驶执照、出生证明、审查报告、工作权利检查、工作合同、地址证明、银行对账单等大量敏感隐私信息。 Cyber news 研究小组人员指出攻击者很容易利用暴露的信息进行身份盗窃。例如,恶意攻击者可以冒充受害者创建虚假账户,进行未经授权的交易。威胁攻击者还可以利用员工数据设计出有针对性的电子邮件或发起社会工程攻击,包含民众私生活和职业生活的信息使攻击者能够更容易诱使受害者披露敏感信息或采取危及组织安全的行动。 网络安全专家强调,即使看似微不足道的个人信息泄露,经过整理后也会产生破坏性影响。数据被泄露的受害者往往意识不到自己的信息已经泄露,因此不会采取任何行动来减轻后果。 最后,Cyber news 团队建议 MPD FM 或其它处理类似问题的组织立即限制公众访问已暴露的实例,并追溯检查访问日志中是否有任何未经授权的入侵,无论谁在“控制”亚马逊 S3 存储桶,都应使用服务器端加密来保护敏感文件。 转自Freebuf,原文链接:https://www.freebuf.com/news/374882.html 封面来源于网络,如有侵权请联系删除
骑兵、盗贼、野蛮人…利用蜜罐技术揭秘五种黑客派别
Hackernews 编译,转载请注明出处: 两名安全研究人员针对网络罪犯建立了一个蜜罐,对网络攻击进行了三年的追踪,得到了超过2万次的会话。他们描述了黑客的5个主要类别。 蜜罐揭示了黑客如何安装恶意软件、挖掘加密货币、滥用服务器进行DDoS攻击以及实施欺诈活动。 根据GoSecure发布的报告,两名研究人员、一名工程师和一名犯罪数据科学家收集了超过1.9亿次事件、100小时的视频片段和470个攻击者使用的文件,所有这些都来自20,000个远程桌面协议(RDP)连接捕获。以上种种都是在三年观察期内发生的。 RDP是网络罪犯(包括勒索软件组织)使用的关键攻击媒介。 为了研究网络攻击,研究人员创建了一个开源的RDP拦截工具。这个名为PyRDP的工具具有“无与伦比的屏幕、键盘、鼠标、剪贴板和文件收集功能”。 他们利用收集到的数据将机会主义攻击者分成不同的组。描述不同类型的攻击者可以让我们集中注意,了解最流行的操作方式和更复杂的威胁。 “报告展示了RDP的巨大能力,不仅有利于研究,也有利于执法部门和蓝队的作业。执法部门可以合法地拦截勒索软件组织使用的RDP环境,并在记录会话中收集情报,以供调查使用。”研究人员写道。 另一方面,网络安全防御团队可以使用妥协指标(表明潜在安全漏洞或恶意活动的证据)来进一步保护他们的组织。蜜罐不仅提供了对各种攻击者的间谍技术的看法,也可能放慢他们的脚步,吓唬他们改变策略。这将影响对其行为的成本效益分析,从而使每个人都受益。 研究人员承诺:“在接下来的几个月里,我们将在攻击者的武器博客系列文章中详细介绍不同黑客使用的工具。” 为了描述五种类型的攻击者,他们使用了流行游戏《龙与地下城》中的类别: 骑兵:探索所有计算机文件夹、检查网络和主机性能特征,并通过单击或程序/脚本来运行侦察。游骑兵不采取其他有意义的行动。研究人员写道:“我们的假设是,他们正在评估他们所攻击的系统,以便攻击者的另一个配置文件稍后返回运行。” 盗贼:将获得的RDP通道货币化。在控制计算机之后,他们更改凭据并执行不同的活动来实施访问权。为了获得一些有价值的东西,盗贼们使用诸如traffmonetizer(代理软件)、货币化浏览器(参与付费冲浪计划)、加密矿工,Android模拟器(移动欺诈)等工具。 野蛮人:使用大量的工具来暴力入侵更多的计算机。对他们来说,一个被破坏的系统是破坏其他系统的工具。它们处理IP地址、用户名和密码的列表。 巫师:这类攻击者关心他们的操作安全。巫师使用RDP访问作为门户,连接到以类似方式受损的另一台计算机。他们跳过被入侵的主机来隐藏自己的身份。“为了做到这一点,他们会小心翼翼地生活在系统中,展示了高水平的技能。监控和洞悉这些攻击者的行动对于威胁情报收集至关重要。这使得防御者和研究人员能够深入到受损的基础设施中。” 游吟诗人:缺乏明显的黑客技能并不能阻止那些想成为黑客的人。游吟诗人利用受损系统来完成一些基本的任务,比如通过简单的谷歌搜索寻找病毒或观看色情内容。 “证据显示,他们可能从破坏系统的人那里购买了RDP访问权限,也就是初始访问代理(IABs)。” 消息来源:cybernews,译者:Linn; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
勒索软件 LOLKEK 新样本和演变策略分析
在快速变化的网络威胁世界中,了解最新变化和模式至关重要。这对于勒索软件来说尤其如此,它以快速变化和复杂的策略而闻名。今年8月,我们在SentinelOne的MDR团队偶然发现了一些异常情况:新的LOLKEK实例,也被称为GlobeImposter,表明这个长期存在的勒索软件家族正在进行新的改变。 LOLKEK,也被称为 GlobeImposter,于2016年首次亮相。在快节奏的勒索软件世界里,事件瞬息万变,而Maze ransomware于 2019年才再次被看见。GlobeImposter标签很巧妙地描述了这种新的勒索软件是如何模仿Globe的。 LOLKEK可以被认为是一种“现成的”勒索软件,其经常会进行迭代更新。尤其是在目标选择和勒索要求方面要求相对较低,如在最近的攻击中,勒索金额通常低于2000美元。相比之下,像Cl0p、LockBit和Royal这样的重量级勒索软件要求的赎金数额令人瞠目结舌。 LOLKEK的主要目标是中小型企业(smb)和个人用户。尽管如此,有时这种勒索软件也会在更复杂、更有计划的金融攻击中发挥作用。以2017年为例,臭名昭著的TA505(也被称为G0092,GOLD TAHOE)集团开始雇用GlobeImposter进行系列行为。 这扩大了他们的网络,提高他们的运作能力,也展示了LOLKEK在更广泛的勒索软件领域的适应性和作用。 本文将带您探索最近的LOLKEK有效载荷,重点介绍关键特性、策略更改以及对IOC指标的观察。我们还将强调一个持续存在的OPSEC错误,该错误不断泄露勒索软件运营商的游戏。 更多内容请至Seebug Paper 阅读全文:https://paper.seebug.org/3005/ 消息来源:sentinelone,封面来自网络,译者:知道创宇404实验室翻译组。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
出于网络安全考虑,印度启用本土操作系统”玛雅“取代 Windows
据《印度教徒报》报道,印度将放弃微软系统,选择新的操作系统和端点检测与保护系统。 备受期待的 “玛雅操作系统 “将很快用于印度国防部的数字领域,而新的端点检测和保护系统 “Chakravyuh “也将一起面世。 不过,印度国防部尚未证实此事,也未发布官方消息。 玛雅操作系统与印度国防部 由于微软产品经常出现漏洞,一个拥有 14.86 亿人口的国家不能忽视这些漏洞带来的影响。 虽然大部分国防计算机是不联网的,但仍然有相当数量的计算机是相互连接的,因此很容易受到网络威胁。 众所周知,国家支持的高级持续威胁(ATP)组织以这些系统为目标,旨在提取敏感信息或建立未经授权的网络访问,以开展网络间谍活动。 据报道,为了应对这些不断变化的网络挑战,国防部正考虑在所有连接互联网的计算机上用本土的”玛雅“ 操作系统取代微软操作系统。 ”玛雅“ 操作系统是一个基于 Linux 的发行版,从流行的 Ubuntu 操作系统中汲取灵感。 预计这一过渡将是无缝的,因为与其他 GUI(图形用户界面)操作系统一样,”玛雅“ 操作系统将提供与 Windows 相似的用户界面和功能。 据报道,”玛雅“ 操作系统将在印度独立日(即 8 月 15 日)之前在南区实施。 印度旨在利用”玛雅“ 操作系统提高安全性 印度陆军、海军和空军已经对新操作系统进行了严格评估,海军已经批准。 同时,陆军和空军正在进行全面评估。据 Gizbot 报道,一旦这些评估结束,三个军种都准备将 ”玛雅“ 操作系统集成到其服务网络中。 在向玛雅操作系统过渡的同时,还引入了 “Chakravyuh”,这是一种先进的端点恶意软件检测和保护系统。这种双管齐下的方法有望遏制针对国家数字安全的网络攻击的增加。 国防部之所以决定采用这些先进技术,是因为认识到网络威胁的不断升级。 尽管微软 Windows 操作系统广为人知,而且用户界面友好,但一些漏洞和漏洞利用,以及威胁行为者不断将 Windows 机器作为攻击目标的事实,迫使印度在玛雅操作系统和 Chakravyuh 端点安全的帮助下制定新的方针。 印度国防部正准备进行一次重大的技术变革,有可能告别微软 Windows,迎来 “玛雅 “操作系统时代。 在部署先进的 “Chakravyuh “保护系统的同时,此举标志着印度在捍卫国家数字主权方面迈出了大胆的一步。 转自Freebuf,原文链接:https://www.freebuf.com/articles/374535.html 封面来源于网络,如有侵权请联系删除
下一个 Netflix?迪士尼可能打击密码共享行为
Hackernews 编译,转载请注明出处: 迪士尼可能成为第二家打击密码共享的公司。Netflix从今年年初就开始这么做了,而且相当成功。 迪士尼首席执行官鲍勃·伊格尔在周三的财报电话会议上表示,该公司正在“积极探索解决账户共享问题的方法”。 艾格表示,迪士尼“将在今年晚些时候开始用额外的条款和分享政策更新我们的订阅协议”,并将在2024年“推出货币化的策略”。 业内专家表示,这只意味着迪士尼对流媒体平台Disney+和其他服务上的密码共享进行打击。Netflix已经对用户向家庭以外的人共享自己的账户行为收取额外费用。 令人惊讶的是,许多用户被Netflix威胁取消他们的会员资格,此举似乎奏效了。这家流媒体巨头在美国—其最大的市场,开始实施新规则后,新订阅量大幅增加。 在打击行动之前,Netflix估计全球有超过1亿户家庭存在共享账户行为。 艾格没有透露有多少用户在迪士尼的频道上做同样的事情,但他补充说,这个数字很大。他还表示,该公司拥有监控登录的“技术能力”,并计划在2024年“解决这个问题”。 迪士尼最近的订阅量大幅下降,这或许可以解释为什么该公司要从订阅者那里榨取更多的钱。 迪士尼+的全球订阅量从1.578亿下降到第二季度的1.461亿,下降了1170万,是上个季度纪录降幅的两倍多。美国和加拿大用户减少了30万,用户数量降至4600万。 不过,大部分的订户损失来自印度。迪士尼+ Hotstar在印度的订户减少了24%,从5290万减少到4040万。 由于迪士尼失去了印度重要板球联赛—印度超级联赛(Indian Premier league)的转播权,这一降幅在意料之中。维亚康姆(Viacom)和印度信实工业(Reliance Industries)的合资企业Viacom18以26亿美元的高价获得了这些权利。 消息来源:cybernews,译者:Linn; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
个人信息泄露,公安部抓获行业“内鬼”2300 余名
据公安部召开的新闻发布会获悉,3年来公安部部署全国公安机关开展“净网”专项行动,严打侵犯公民个人信息违法犯罪活动,锚定行业内部泄露源头,重拳打击行业“内鬼”,共抓获电信运营商、医院、保险公司、房地产、物业、快递公司等行业“内鬼”2300余名。 公安机关开辟网络空间新战场,“打源头、摧平台、断链条”,全环节摧毁犯罪生态。锚定技术类侵犯公民个人信息犯罪源头,发起打击黑客犯罪集群战役,侦破一批利用木马病毒、钓鱼网站、渗透工具、网络爬虫等黑客手段窃取公民个人信息案件;锚定行业内部泄露源头,重拳打击行业“内鬼”,2020年以来共抓获电信运营商、医院、保险公司、房地产、物业、快递公司等行业“内鬼”2300余名;锚定买卖公民个人信息的重点网络平台,抓获了一批数据中间商和物料供应商;紧盯ChatGPT、云计算、区块链、“AI换脸”等新技术、新应用、新业态,侦破一批利用人工智能技术侵犯公民个人信息的新型案件;循线深挖下游犯罪线索,连带破获大量电信诈骗、套路贷、网络盗窃、网络洗钱等违法犯罪案件,形成“以点带面,全面开花”的打击态势。 公安部聚焦人民群众“急难愁盼”,深入开展专项整治。针对快递信息泄露引发电信诈骗的问题,公安部会同中央网信办、国家邮政局联合开展为期6个月的邮政快递领域个人信息泄露治理专项行动,期间共侦破窃取、贩卖快递信息案件206起,抓获犯罪嫌疑人844名,其中快递公司内部人员240名。针对“AI换脸”导致群众被欺诈的问题,公安机关发起专项会战,侦破相关案件79起,抓获犯罪嫌疑人515名。针对装修、贷款等骚扰电话的问题,公安机关联合工商部门开展专项整治,惩处了一批非法买卖公民个人信息的金融公司、装修公司、物业公司和房地产公司,循线打掉多个电话推广犯罪团伙。 此外,构建协同作战机制,打造综合治理格局。依托“净网”专项行动,公安部与中央网信办、最高人民法院、最高人民检察院、工业和信息化部等相关单位建立了长效合作机制,从严厉惩治犯罪、突出重点整治、加强行业监管、规范依法办案、开展宣传教育等多方面协同推进,形成了保护公民个人信息和数据安全的工作合力,构建起源头治理、综合治理、系统治理的工作格局。 转自Freebuf,原文链接:https://www.freebuf.com/news/374402.html 封面来源于网络,如有侵权请联系删除
英国内阁:网络领域风险巨大,未来两年关基设施或发生重大网络攻击
英国政府在近期发布的《2023年国家风险登记报告》中发出警告,严重网络攻击威胁正逼近国家关键基础设施。 这份综合报告涵盖了恶意和非恶意风险,共列出了9大领域的89种风险,其中网络领域仅次于恐怖主义,位列第二。报告中,英国面对的潜在网络威胁前景令人担忧。 该报告的主要依据是英国政府内部的国家安全风险评估。报告显示,未来两年内,关键基础设施有高达5-25%的概率遭遇重大网络攻击。 报告强调,网络攻击风险日趋复杂化,可能会对多个经济领域造成重大损害。具体来说,报告确定了一系列可能易受网络攻击威胁的目标。这包括天然气基础设施、电力基础设施、民用核设施、燃料供应基础设施、政府机构、卫生保健系统、交通运输系统和电信系统。 此外,报告还强调了国家行为者对英国金融基础设施(如零售银行)的潜在网络威胁。 报告预测的大多数攻击,会操纵、窃取或销毁对关键系统运营至关重要的数据。如果攻击目标是政府,还存在破坏公众信任和干扰选举的附加风险。 此外,报告还将人工智能标记为“长期风险”,引入了这一全新关注维度。报告指出,人工智能提出了持续挑战,可能会影响经济、社会和国家安全。 这也标志着英国首次将人工智能视作战略风险。英国政府认为人工智能具有深远的影响,可能会加剧错误信息传播并导致经济竞争力下降。因此,英国政府计划召开全球峰会,解决人工智能安全问题。 尽管报告内容较为全面,但一些批评人士表示,报告对人工智能风险的评估的缺乏细节。反对党议员Darren Jones批评称,该报告仅简要提到了人工智能,指责部长们未能制定应对人工智能危险的具体计划。Jones建议在国家安全委员会内设立一个人工智能小组委员会,负责监测人工智能相关风险。 英国副首相Oliver Dowden赞扬这份报告是有史以来最全面的风险评估。他强调,评估报告提供的见解,有助于政府及其合作伙伴制定强有力的计划和应对措施,从而确保国家安全。 转自安全内参,原文链接:https://www.secrss.com/articles/57545 封面来源于网络,如有侵权请联系删除
新型声学攻击通过键盘击键窃取数据,准确率高达 95%
来自英国大学的一组研究人员训练了一种深度学习模型,该模型可利用麦克风记录并分析键盘击键的声音,以此来窃取目标设备中的数据,准确率高达 95%。 不同于其他需要特殊条件并受到数据速率和距离限制的旁道攻击,由于现有大量场景都拥有可以录制高质量音频的录音设备,声学攻击变得更加简单。 攻击原理 因为训练算法的需要,攻击的第一步要记录目标键盘上一定次数的击键声音,录音设备可以是附近手机内的麦克风,此时,该手机可能已经感染可调用麦克风权限的恶意软件,或者可通过ZOOM等会议软件,利用远程会议等渠道记录目标的键盘击键声音。 研究人员以MacBook为实验对象,在其36个按键上分别按压25次产生的声音来收集训练数据,录音设备则是一台距离MacBook 17 厘米处的 iPhone 13 mini。随后,从记录中生成波形和频谱图,将每个按键的可识别差异可视化,并执行特定的数据处理步骤以增强可用于识别击键的信号。 对击键音频进行采样 生成的频谱图 频谱图被用来训练称之为CoAtNet的图像分类器,该过程需要对相关参数进行一些实验,直到获得最佳预测精度结果。 为训练 CoAtNet 选择的参数 实验中结果显示,在直接调用iPhone麦克风的情况下,CoANet记录的准确率达到 95%,而通过 Zoom 记录的准确率为 93%。Skype 的准确率较低,但仍然可用,为 91.7%。 预防措施 研究结果反映出此类攻击与机器学习的快速进步相结合,会严重影响目标的数据安全,造成账户密码、私密聊天等信息的泄露。此外,即使是一些非常安静的键盘,攻击模型也被证明非常有效,因此在机械键盘上添加消音器或给键盘贴膜不太可能有效遏制声音信息的泄漏。 研究人员建议尝试改变打字风格或使用随机密码,或使用软件重现击键声音、白噪声或基于软件的击键音频过滤器,最好在可行的情况下采用生物识别身份验证,利用密码管理器来避免手动输入敏感信息。 转自Freebuf,原文链接:https://www.freebuf.com/news/374155.html 封面来源于网络,如有侵权请联系删除
大多漏洞都有一个相同点:它们已经很旧了
Hackernews 编译,转载请注明出处: 网络罪犯通常会利用40多种常见漏洞,攻击全球范围内“没坏就不修”的系统。一份新的报告显示,他们使用旧软件漏洞的频率比新发现的漏洞要高。他们的主要目标是未打补丁并面向互联网的系统。 据CISA在内的国际网络安全机构联合编写的网络安全咨询报告,许多软件漏洞或漏洞链的概念验证代码是公开的,并受到了恶意网络行为者更广泛的利用。 关键、广泛、公开的漏洞为网络犯罪分子提供了低成本、高影响的工具。他们可以连续几年使用这些漏洞,因为组织在修补他们的系统方面进展缓慢。 常规利用的漏洞列表包括40多个条目。 大多数利用已知漏洞的成功可以在公开披露后的两年内实现,因为随着软件的更新或升级,这些漏洞的价值会逐渐降低。 报告写道:“黑客可能会优先开发严重的、全球普遍存在的常见漏洞和暴露的漏洞。” 及时打补丁会降低此类攻击的有效性,并促使黑客更加努力地工作,采用更昂贵、更耗时的方法。 零日漏洞攻击或供应链操作通常由老练的黑客执行。 网络安全机构建议供应商、开发人员和最终用户组织识别最容易被利用的漏洞,实施适当的缓解措施,遵循安全软件设计和开发实践,并相应地改善其网络安全状况。 建议以“及时更新IT网络资产上的软件、操作系统、应用程序和固件”开头。完整建议列表包括网络安全卫生的所有基本实践: 例行执行自动资产发现 实现健壮的补丁管理流程 记录所有IT/OT组件的安全基线配置 定期执行安全系统备份 维护更新的网络安全事件响应计划 对所有用户实施防网络钓鱼的多因素身份验证(MFA) 对所有VPN连接强制MFA 定期审查、验证或删除特权帐户 根据最小权限原则配置访问控制 正确配置和保护面向internet的网络设备 实现零信任网络架构(ZTNA) 持续监控攻击面 减少第三方应用程序和独特的系统/应用程序构建 与软件供应商讨论他们的设计安全程序 12个最容易被利用的漏洞: CVE-2018-13379.对该漏洞的持续利用,影响了Fortinet SSL vpn,表明许多组织未能及时修补软件,仍然容易受到黑客的攻击。 CVE-2021-34473, CVE-2021-31207, CVE-2021-34523. ProxyShell漏洞影响Microsoft Exchange电子邮件服务器。利用允许远程参与者执行任意代码。这些漏洞存在于微软客户端访问服务中,该服务通常暴露在互联网上,允许用户通过移动设备和web浏览器访问他们的电子邮件,该服务在微软互联网信息服务(IIS)(例如,微软的web服务器)的443端口上运行。 CVE-2021-40539.此漏洞允许Zoho ManageEngine ADSelfService Plus中未经身份验证的远程代码执行(RCE),并且与使用过时的第三方依赖项有关。 CVE-2021-26084.此漏洞影响Atlassian Confluence服务器和数据中心(政府和私营公司使用的基于网络的协作工具)。它可以使未经身份验证的网络参与者在易受攻击的系统上执行任意代码。这一漏洞在披露后一周内发布了概念验证后,迅速成为最常被利用的漏洞之一。 CVE-2021-44228. 这个被称为Log4Shell的漏洞影响了Apache的Log4j库,这是一个被整合到全球数千种产品中的开源日志框架。参与者可以通过向易受攻击的系统提交特制的请求来利用此漏洞,从而导致执行任意代码。该请求允许网络行为者完全控制系统。 CVE-2022-22954, CVE-2022-22960. 这些漏洞允许在VMware Workspace ONE Access、Identity Manager和其他VMware产品中使用RCE、特权升级和身份验证绕过。具有网络访问权限的恶意网络行为者可能触发服务器端模板注入,从而导致远程代码执行。 CVE-2022-1388.此漏洞允许未经身份验证的攻击者绕过F5 BIG-IP应用交付和安全软件上的iControl REST身份验证。 CVE-2022-30190. 此漏洞影响Windows中的Microsoft Support诊断工具(MSDT)。未经身份验证的远程网络攻击者可以利用此漏洞控制受影响的系统。 CVE-2022-26134.此严重的RCE漏洞影响Atlassian Confluence和数据中心。该漏洞最初可能是在2022年6月公开披露之前作为零日漏洞被利用的。 消息来源:cybernews,译者:Linn; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文