绿盟科技威胁周报(2023.04.24-2023.04.30)
2023-5-6 17:59:19 Author: blog.nsfocus.net(查看原文) 阅读量:27 收藏

阅读: 6

一、 热点资讯

  1. 新的SLP漏洞可以让攻击者发起2200x次强大的DDoS攻击

【概述】

关于一个影响服务位置协议(Service Location Protocol, SLP)的高强度安全漏洞的细节已经曝光,该漏洞可以被武器化,对目标发起大规模拒绝服务攻击。

【参考链接】

https://ti.nsfocus.com/security-news/IlOUy

  1. Wiz机构披露利用阿里云docker逃逸漏洞大杀四方的细节

【概述】

Wiz机构 在阿里云的两个热门服务 ApsaraDB RDS for PostgreSQL 和 AnalyticDB for PostgreSQL中发现了一系列严重漏洞。这些被称为#BrokenSesame的漏洞可能允许未经授权访问阿里云客户的 PostgreSQL数据库,并能够对阿里巴巴的两个数据库服务执行供应链攻击,从而导致对阿里巴巴数据库服务的 RCE。

【参考链接】

https://ti.nsfocus.com/security-news/IlOUw

  1. Halo Security检测到JavaScript中暴露的机密和API密钥

【概述】

Source Defense的一份报告扫描了全球4300个访问量最高的网站,发现平均每个页面有4个第三方脚本。通常,这些标签是在没有适当的安全控制或安全团队监督的情况下添加的,这让攻击者很容易找到暴露的API密钥和入侵站点。

【参考链接】

https://ti.nsfocus.com/security-news/IlOUg

  1. 四国联合起来打击对关键公共基础设施的网络攻击

【概述】

由印度、日本、澳大利亚和美国组成的四国将达成一项协议,讨论如何共同采取措施,阻止对电力和通信等关键公共基础设施的网络攻击。四国计划下个月在澳大利亚举行会议,就如何参与、应对和应对由国家资助的针对国家基础设施的袭击达成协议。

【参考链接】

https://ti.nsfocus.com/security-news/IlOUi

  1. 不安全的默认配置使Apache Superset易遭受RCE 攻击

【概述】

Apache Superset开源数据可视化软件的维护者已经发布了修复程序,以插入一个不安全的默认配置,该配置可能导致远程代码执行。

【参考链接】

https://ti.nsfocus.com/security-news/IlOU8

  1. 中国黑客使用新的Linux恶意软件变体进行间谍活动

【概述】

黑客们在网络间谍攻击中部署了新的Linux恶意软件变种,比如新的PingPull变种和一个之前没有文档的后门,被追踪为“Sword2033”。

【参考链接】

https://ti.nsfocus.com/security-news/IlOUq

  1. Black Basta勒索软件攻击加拿大黄页

【概述】

加拿大黄页组织证实,它最近成为了一次网络攻击的受害者。黑巴斯塔勒索软件组织通过在“巴斯塔新闻”泄露网站上发布黄页,声称对这次攻击负责。

【参考链接】

https://ti.nsfocus.com/security-news/IlOUe

  1. VirusTotal Code Insight:基于人工智能的恶意软件分析功能

【概述】

VirusTotal宣布推出Code Insight,这是恶意软件检测和分析平台的一项新功能,它使用人工智能分析代码并提供检测到的威胁信息。VirusTotal的核心功能之一是,它可以针对数十种不同的防病毒引擎检查上传的文件。这是一项公共服务,但其他功能仅适用于创建帐户或支付VirusTotal访问费的用户。VirusTotal立即向用户列出了扫描结果。检测到的点击揭示了反病毒引擎制造商是如何对威胁进行分类的

【参考链接】

https://ti.nsfocus.com/security-news/IlOTW

  1. 人工智能支持的聊天机器人:对国家安全的威胁才刚刚开始

【概述】

英国国家网络安全中心(NCSC)最近就人工智能对英国国家安全构成的威胁向其选民发出警告。随后不久,美国国家安全局网络安全总监罗布·乔伊斯也发出了类似警告。很明显,许多国家都非常关注人工智能带来的挑战和威胁。

【参考链接】

https://ti.nsfocus.com/security-news/IlOTU

  1. 开源JDBC连接池C3p0反序列化利用分析

【概述】

C3P0是一个开源的JDBC连接池,它实现了数据源和JNDI绑定,支持JDBC3规范和JDBC2的标准扩展。它是异步操作的,通过帮助进程完成缓慢的JDBC操作。扩展这些操作可以有效地提升性能。c3p0具有自动回收空闲连接功能,用于缓存和重用PreparedStatements支持。它是一个成熟的、高并发的JDBC连接池库,目前被hibernate、spring等开源项目广泛使用。

【参考链接】

https://ti.nsfocus.com/security-news/IlOTD

版权声明
本站“技术博客”所有内容的版权持有者为绿盟科技集团股份有限公司(“绿盟科技”)。作为分享技术资讯的平台,绿盟科技期待与广大用户互动交流,并欢迎在标明出处(绿盟科技-技术博客)及网址的情形下,全文转发。
上述情形之外的任何使用形式,均需提前向绿盟科技(010-68438880-5462)申请版权授权。如擅自使用,绿盟科技保留追责权利。同时,如因擅自使用博客内容引发法律纠纷,由使用者自行承担全部法律责任,与绿盟科技无关。


文章来源: http://blog.nsfocus.net/weeklyreport202318/
如有侵权请联系:admin#unsafe.sh