绿盟威胁情报周报(20201214~20201220)
2020-12-21 19:47:14 Author: blog.nsfocus.net(查看原文) 阅读量:281 收藏

阅读: 0

一、威胁通告

  • 微软12月安全更新多个产品高危漏洞通告(CVE-2020-17095、CVE-2020-17096、CVE-2020-17121)

【发布时间】2020-12-16 10:00:00 GMT

【概述】

北京时间 12 月 09 日,微软发布 12 月安全更新补丁,修复了 59 个安全问题,涉及 Microsoft Windows 、 Microsoft Office、Microsoft Exchange Server、Visual Studio 等广泛使用的产品,其中包括远程代码执行和权限提升等高危漏洞类型。本月微软月度更新修复的漏洞中,严重程度为关(Critical)的漏洞有 9 个,重要(Important)漏洞有 47 个,2 个 中危(Moderate)级别漏洞。请相关用户及时更新补丁进行防护,详细漏洞列表请参考附录。绿盟远程安全评估系统(RSAS)已具备微软此次补丁更新中大多数漏洞的检测能力(包括 CVE-2020-17095、CVE-2020-17117、CVE-2020-17118、CVE-2020-17132、CVE-2020-17142、CVE-2020-17121、CVE-2020-17131 等高危漏洞),请相关用户关注绿盟远程安全评估系统系统插件升级包的更新,及时升级至 V6.0R02F01.2011,官网链接:http://update.nsfocus.com/update/listRsasDetail/v/vulsys

【链接】

https://nti.nsfocus.com/threatWarning

二、热点资讯

  1. 黑客找到绕过多因素认证的巧妙方法

【概述】

近日,APT黑客组织通过“日爆攻击”(SUNBURST)SolarWinds的网络管理软件,渗透到了包括五角大楼和白宫在内的1.8万家企业和政府机构,在网络安全业界掀起轩然大波。据网络安全公司Volexity报道,实施“日爆攻击”的APT组织已经设计出一种巧妙的方法,能够绕过目标网络的多因素身份验证系统。

【参考链接】

http://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651095228&idx=2&sn=2c1b31a5a6b61025d54ce57a45694e53&chksm=bd14306f8a63b9796299b4774737ecb9f3fe0a456bc4a293fe9ccbb8832c04c2340c88afc8d4#rd

  1. Lookout发现了性侵犯者用来勒索iOS和Android用户的新间谍软件

【概述】

Lookout威胁情报团队发现了一种针对中文国家,韩国和日本的iOS和Android用户的新型移动应用程序威胁。我们将其命名为Goontact的间谍软件针对通常提供护送服务的非法站点的用户,并从其移动设备中窃取个人信息。用于分发这些恶意应用程序的网站类型和泄露的信息表明,最终目的是勒索或勒索。

【参考链接】

https://blog.lookout.com/lookout-discovers-new-spyware-goontact-used-by-sextortionists-for-blackmail

  1. 网络安全劳动力短缺减少

【概述】

美国非营利性协会(ISC)²首席执行官Clar Rosso表示,受过培训的网络安全工作者的短缺在今年已经大大减少,这是为美国网络安全专业人员提供培训的非营利性协会(ISC)²的执行长。在(ISC)²2020网络安全人力研究表明,350万个人现在全球在该领域的工作,同比增长25%,由去年。该研究还表明,全球劳动力短缺现象有所减少,目前已从去年报告的407万短缺减少到了312万人-因为随着劳动力的增加,对安全专业人员的需求下降了。该研究表明,为了填补人才缺口,现在该领域的就业需要在美国和全球分别增长约41%和89%。

【参考链接】

https://www.inforisktoday.com/cybersecurity-workforce-shortage-diminishes-a-15611

  1. SolarWinds供应链攻击事件分析

【概述】

SolarWinds是一家国际IT管理软件供应商,其Orion软件更新服务器上存在一个被感染的更新程序,这导致美国多家企业及政府单位网络受到感染,根据软件装机量来看,目前该事件对国内影响较小。此次供应链攻击事件引发的关联事件是12月8日FireEye发布被黑客攻击公告,可能泄露了一系列用于评估的网络安全测试工具。

【参考链接】

http://mp.weixin.qq.com/s?__biz=MjM5ODYyMTM4MA==&mid=2650408915&idx=2&sn=114723aaf5d74764acdb7b7c5feb140a&chksm=bec95e7889bed76e0e05f2c97c18f3a740ed49df18ec0b5818de34bf693f19b0472d0b827240#rd

  1. “纵深防御”下的医疗机构等保体系建设

【概述】

近年来,随着网络与信息技术的高速发展,移动互联网、云计算、大数据、人工智能等新型基础设施、应用不断出现。为了更好地适应时代发展,医疗机构应根据“等级保护2.0标准”的相关标准要求,开展相关工作,为后续网络安全建设起到示范和指导作用。

【参考链接】

http://mp.weixin.qq.com/s?__biz=MjM5ODYyMTM4MA==&mid=2650408877&idx=2&sn=b3423bc5a7d702f9f02e8c83b23b1678&chksm=bec95e0689bed710d778a5bfeb701eba7348e6be52c277b434585883f098c5317b07f2598a72#rd

  1. 网上曝光的数百万病人的医学扫描

【概述】

在面向互联网的不受保护的服务器上发现了超过4500万份包括X射线和CT扫描在内的医学成像文件,任何人都可以查看。 CybelAngel的 研究小组 对 网络附加存储(NAS)和医学数字成像和通信(DICOM)进行了为期六个月的调查,结果是从全球各地的医院和医疗中心发现泄漏的数据 。该调查发现数百万存储数据包括67个国家,其中美国,英国超过2,140未受保护的服务器独特的图像和德国, 等等。

【参考链接】

https://www.welivesecurity.com/2020/12/15/medical-scans-exposed-online/

  1. PyMICROPSIA:AridViper的新信息窃取木马

【概述】

研究人员一直在追踪威胁组AridViper,该组织一直瞄准中东地区。作为这项研究的一部分,已经确定了一种新的与MICROPSIA恶意软件家族有关的信息窃取木马,表明该行为者保持了非常活跃的发展概况,创建了新的植入物,试图绕过其目标的防御。我们将其命名为PyMICROPSIA,是因为它是使用Python构建的。

【参考链接】

https://unit42.paloaltonetworks.com/pymicropsia/

  1. 190万中国共产党员的详细资料被泄露

【概述】

在常规的Dark web监视期间,Cyble的专家在一个俄语论坛上找到了一个帖子,其中提供了190万中国共产党员的详细信息。293 MB CSV文件的大量数据是免费提供的。暴露的记录包括姓名,性别,种族,组织,家乡,ID,地址,手机号码,电话号码,教育程度。

【参考链接】

  1. Facebook将OceanLotus黑客的活动与越南的IT公司联系起来

【概述】

Facebook安全政策主管Nathaniel Gleicher和该公司的网络威胁情报经理Mike Dvilyanski周四宣布,他们已经针对两个不同的黑客群体采取了行动。一个小组设在孟加拉国,另一个小组设在越南,但这两个都是无联系的小组,它们使用多种策略将Facebook和网络其他地方的人员作为目标。 该社交网络显示,这些组的Facebook页面和帐户已被删除,有关这些组的信息将与行业合作伙伴共享。

【参考链接】


文章来源: http://blog.nsfocus.net/threat-weekly-report-1221/
如有侵权请联系:admin#unsafe.sh