2021 年 2 月 26 日,阿里云應急響應中心監測到 SaltStack 官方發布安全更新,修復了包括 CVE-2021-25283 SaltAPI 模版注入在內的多個漏洞。01 漏洞描述 SaltStack 是基于 Python 開發的一套 C/S 架構配置管理工具。2021 年 2 月 26 日,SaltStack 官方發布安全更新,修復了多個高危漏洞,其中: 在 CVE-2021-25283 SaltAPI 模板注入漏洞中,由于 存在目錄遍歷,攻擊者可構造惡意請求,造成 jinja 模板注入,
新發現的網絡攻擊通過使用名為FriarFox的自定義惡意Mozilla Firefox瀏覽器擴展程序,控制了受害者的Gmail帳戶。研究人員說,在1月和2月觀察到的威脅運動針對的是藏族組織,并與TA413有關,TA413是已知的高級持續威脅組織,研究人員認為該組織與中國政府保持一致。研究人員說,這次攻擊的幕后組織旨在通過窺探受害者的Firefox瀏覽器數據和Gmail郵件來收集受害者的信息。
2021年2月25日,近日,由中國計算機學會主辦、中國計算機學會計算機安全專業委員會承辦的2020年中國網絡安全大事在京發布。此次活動通過對2020年重大網絡安全事件的梳理,采用征求業界部分專家意見和網絡公開投票的方式,評選出10件2020年中國網絡安全大事件。《意見》提出,加快培育數據要素市場。安全廠商正在全面擔當起國家網絡安全保障和能力支撐的責任。
Google Project Zero團隊披露了Windows操作系統中最近修補的遠程代碼執行漏洞的詳細信息。DirectWrite是Windows API,旨在提供對多格式文本的測量,繪圖和命中測試的支持。該漏洞已通過2021年2月補丁星期二更新的發布得到解決。攻擊者可以通過誘騙受害者訪問特制站點來托管該漏洞,以利用該漏洞,該站點設置了觸發該問題的文件。CVE-2021-24093漏洞是基于DirectWrite堆的緩沖區溢出,駐留在特制TrueType字體的處理中。讀取由Google發布的報告。
概念驗證利用代碼已于周三早些時候在線發布,并且已經檢測到針對易受攻擊的VMware系統的主動掃描。目前,有超過6,700臺VMware vCenter Server處于在線狀態,容易受到一種新的攻擊,這種攻擊可能會讓黑客接管未打補丁的設備,并有效地控制公司的整個網絡。威脅情報公司Bad Packets表示,目前正在掃描VMware vCenter設備。由于vCenter Server在公司網絡中的核心作用,因此該問題被歸類為高度關鍵,并私下報告給VMware,該公司于2021年2月23日昨天發布了正式補丁
根據國外安全廠商的取證研究,攻擊者通常在攻擊階段部署多個偵查腳本,以檢查受害者計算機的有效性,從而阻止了不符合其條件的系統。微步在線威脅感知平臺TDP、本地威脅情報管理平臺TIP、威脅情報云API、互聯網安全接入服務OneDNS 等均已支持對此次攻擊事件和團伙的檢測。2020年1月,偽裝成伊拉克司法部的相關文件,針對某些單位進行攻擊。
Mozilla說,Firefox 86中的“全面Cookie保護”功能可防止侵入性的跨站點Cookie跟蹤。Mozilla基金會已經發布了最新版本的Firefox瀏覽器,該瀏覽器具有新的隱私保護功能,可以擠壓跨站點Cookie跟蹤,并且還提供了大量安全漏洞修復程序。于周二發布的Firefox 86包含了它所謂的稱為Total Cookie Protection的增強隱私功能。這項新功能隔離了每個網站分配的每個Cookie,從而防止網站以侵入性,跨站點的方式跟蹤互聯網用戶。
較舊的版本使用Shell腳本執行主要功能,例如禁用安全功能,阻止競爭性感染,建立持久性,并在某些情況下在受感染的網絡中傳播。2020年12月,研究人員發現了礦工新版本中包含的BTC錢包地址,以及用于錢包檢查API和bash單線的URL。專家發現,錢包數據已由API提取,并用于計算用于保持持久性的IP地址。專家注意到,通過將少量BTC放入錢包中,操作員可以恢復被孤立的受感染系統。
較舊的版本使用Shell腳本執行主要功能,例如禁用安全功能,阻止競爭性感染,建立持久性,并在某些情況下在受感染的網絡中傳播。2020年12月,研究人員發現了礦工新版本中包含的BTC錢包地址,以及用于錢包檢查API和bash單線的URL。專家發現,錢包數據已由API提取,并用于計算用于保持持久性的IP地址。專家注意到,通過將少量BTC放入錢包中,操作員可以恢復被孤立的受感染系統。
2021 年 2 月 26 日,阿里云應急響應中心監測到 SaltStack 官方發布安全更新,修復了包括 CVE-2021-25283 SaltAPI 模版注入在內的多個漏洞。01 漏洞描述 SaltStack 是基于 Python 開發的一套 C/S 架構配置管理工具。2021 年 2 月 26 日,SaltStack 官方發布安全更新,修復了多個高危漏洞,其中: 在 CVE-2021-25283 SaltAPI 模板注入漏洞中,由于 存在目錄遍歷,攻擊者可構造惡意請求,造成 jinja 模板注入,
新發現的網絡攻擊通過使用名為FriarFox的自定義惡意Mozilla Firefox瀏覽器擴展程序,控制了受害者的Gmail帳戶。研究人員說,在1月和2月觀察到的威脅運動針對的是藏族組織,并與TA413有關,TA413是已知的高級持續威脅組織,研究人員認為該組織與中國政府保持一致。研究人員說,這次攻擊的幕后組織旨在通過窺探受害者的Firefox瀏覽器數據和Gmail郵件來收集受害者的信息。
2021年2月25日,近日,由中國計算機學會主辦、中國計算機學會計算機安全專業委員會承辦的2020年中國網絡安全大事在京發布。此次活動通過對2020年重大網絡安全事件的梳理,采用征求業界部分專家意見和網絡公開投票的方式,評選出10件2020年中國網絡安全大事件。《意見》提出,加快培育數據要素市場。安全廠商正在全面擔當起國家網絡安全保障和能力支撐的責任。
Google Project Zero團隊披露了Windows操作系統中最近修補的遠程代碼執行漏洞的詳細信息。DirectWrite是Windows API,旨在提供對多格式文本的測量,繪圖和命中測試的支持。該漏洞已通過2021年2月補丁星期二更新的發布得到解決。攻擊者可以通過誘騙受害者訪問特制站點來托管該漏洞,以利用該漏洞,該站點設置了觸發該問題的文件。CVE-2021-24093漏洞是基于DirectWrite堆的緩沖區溢出,駐留在特制TrueType字體的處理中。讀取由Google發布的報告。
概念驗證利用代碼已于周三早些時候在線發布,并且已經檢測到針對易受攻擊的VMware系統的主動掃描。目前,有超過6,700臺VMware vCenter Server處于在線狀態,容易受到一種新的攻擊,這種攻擊可能會讓黑客接管未打補丁的設備,并有效地控制公司的整個網絡。威脅情報公司Bad Packets表示,目前正在掃描VMware vCenter設備。由于vCenter Server在公司網絡中的核心作用,因此該問題被歸類為高度關鍵,并私下報告給VMware,該公司于2021年2月23日昨天發布了正式補丁
根據國外安全廠商的取證研究,攻擊者通常在攻擊階段部署多個偵查腳本,以檢查受害者計算機的有效性,從而阻止了不符合其條件的系統。微步在線威脅感知平臺TDP、本地威脅情報管理平臺TIP、威脅情報云API、互聯網安全接入服務OneDNS 等均已支持對此次攻擊事件和團伙的檢測。2020年1月,偽裝成伊拉克司法部的相關文件,針對某些單位進行攻擊。
Mozilla說,Firefox 86中的“全面Cookie保護”功能可防止侵入性的跨站點Cookie跟蹤。Mozilla基金會已經發布了最新版本的Firefox瀏覽器,該瀏覽器具有新的隱私保護功能,可以擠壓跨站點Cookie跟蹤,并且還提供了大量安全漏洞修復程序。于周二發布的Firefox 86包含了它所謂的稱為Total Cookie Protection的增強隱私功能。這項新功能隔離了每個網站分配的每個Cookie,從而防止網站以侵入性,跨站點的方式跟蹤互聯網用戶。
從人群中站出來,分享你的信安人生,你就是影響力!
專業的網絡安全產業、社區、媒體平臺 —— 網安wangan.com
|
郵件服務由
SendCloud
贊助
|