一周網(wǎng)安動(dòng)態(tài)【20220308】|點(diǎn)擊了解網(wǎng)絡(luò)安全資訊

一周網(wǎng)安動(dòng)態(tài)
Weekly Network Security
2022-03-07? 周一
20220228-20220307
? ? ? ? ? ? ?LEISHI

# 內(nèi)容預(yù)覽 #
Part1
?1.國家信息安全漏洞共享平臺2021年工作會(huì)議成功召開
?2.工信部督促規(guī)范APP推薦下載行為,改善網(wǎng)頁瀏覽服務(wù)體驗(yàn)
?3.CNCERT:關(guān)于BlackMoon僵尸網(wǎng)絡(luò)大規(guī)模傳播的風(fēng)險(xiǎn)提示
?4.《2022產(chǎn)業(yè)互聯(lián)網(wǎng)安全十大趨勢》重磅發(fā)布
Part2
?1.美國參議院通過《加強(qiáng)美國網(wǎng)絡(luò)安全法》
?2.黑客使用 OutSteel 和SaintBot對烏克蘭實(shí)施魚叉式網(wǎng)絡(luò)釣魚攻擊
?3.日本豐田汽車因供應(yīng)商遭網(wǎng)絡(luò)攻擊被迫停產(chǎn)
?4.俄羅斯聯(lián)邦儲蓄銀行、國防數(shù)據(jù)庫數(shù)據(jù)遭 Anonymous 黑客組織泄露
Part3
1.VoIPmonitor SQL 注入漏洞
2.FortiWLM 命令注入漏洞
3.Cisco 任意文件寫入漏洞
4.Vmware Spring Cloud Gateway 代碼執(zhí)行漏洞

# 國內(nèi)資訊 #
01
國家信息安全漏洞共享平臺
2021年工作會(huì)議成功召開
最近國家信息安全漏洞共享平臺(CNVD)2021年度工作會(huì)議在線上成功召開。會(huì)議由國家互聯(lián)網(wǎng)應(yīng)急中心主辦,來自CNVD平臺的38家技術(shù)組、42家用戶組單位、以及18家特邀企事業(yè)單位專家代表參加會(huì)議。
消息來源:https://www.secrss.com/articles/39890
02
工信部督促規(guī)范APP推薦下載行為
改善網(wǎng)頁瀏覽服務(wù)體驗(yàn)
近日,有網(wǎng)友和媒體反映部分網(wǎng)站在用戶瀏覽頁面信息時(shí),強(qiáng)制要求下載APP問題。工業(yè)和信息化部信息通信管理局對此高度重視,立即組織核查,并于日前召開行政指導(dǎo)會(huì),督促相關(guān)互聯(lián)網(wǎng)企業(yè)進(jìn)行整改。
消息來源:https://www.secrss.com/articles/39871
03
CNCERT:關(guān)于BlackMoon
僵尸網(wǎng)絡(luò)大規(guī)模傳播的風(fēng)險(xiǎn)提示
近期,CNCERT監(jiān)測發(fā)現(xiàn)BlackMoon僵尸網(wǎng)絡(luò)在互聯(lián)網(wǎng)上進(jìn)行大規(guī)模傳播,通過跟蹤監(jiān)測發(fā)現(xiàn)其1月控制規(guī)模(以IP數(shù)計(jì)算)已超過100萬,日上線肉雞數(shù)最高達(dá)21萬,給網(wǎng)絡(luò)空間帶來較大威脅。
消息來源:https://www.secrss.com/articles/39816
04
工信部完成北京冬殘奧會(huì)開幕式安全保障任務(wù)
3月4日晚,北京冬殘奧會(huì)開幕式在國家體育場“鳥巢”舉行,工業(yè)和信息化部相關(guān)司局、部系統(tǒng)相關(guān)單位密切協(xié)作,恪盡職守,連續(xù)奮戰(zhàn),完成冬殘奧會(huì)開幕式無線電安全、信息通信和網(wǎng)絡(luò)安全保障任務(wù)。開幕式期間,網(wǎng)絡(luò)安全行業(yè)的保障力量在崗在位,電信和互聯(lián)網(wǎng)整體網(wǎng)絡(luò)安全態(tài)勢良好,全國網(wǎng)絡(luò)基礎(chǔ)設(shè)施、域名系統(tǒng)和重點(diǎn)網(wǎng)站系統(tǒng)運(yùn)行平穩(wěn),未發(fā)生重大網(wǎng)絡(luò)安全事件。
消息來源:https://www.secrss.com/articles/39962
# 國外資訊 #
01
美國參議院通過《加強(qiáng)美國網(wǎng)絡(luò)安全法》
2022年3月1日,美國參議院通過《加強(qiáng)美國網(wǎng)絡(luò)安全法》(Strengthening American Cybersecurity Act)。法案于2月8日由參議員羅伯·波特曼和參議院國土安全和政府事務(wù)委員會(huì)主席加里·彼得斯提出,旨在加強(qiáng)美國的網(wǎng)絡(luò)安全。在俄烏沖突升級背景下,美國參議院選擇一致通過《加強(qiáng)美國網(wǎng)絡(luò)安全法》。
消息來源:https://www.secrss.com/articles/39883
02
黑客使用 OutSteel 和SaintBot
對烏克蘭實(shí)施魚叉式網(wǎng)絡(luò)釣魚攻擊

早在2022 年 2 月 1 日,unit42觀察到針對烏克蘭一家能源組織的攻擊。CERT-UA 公開將這次攻擊歸咎于 UAC-0056 組織。這次有針對性的攻擊包括一封發(fā)給該組織一名員工的魚叉式網(wǎng)絡(luò)釣魚郵件,郵件使用了一個(gè)社會(huì)工程主題。這封郵件附帶了一個(gè)Word文檔,其中包含一個(gè)惡意JavaScript文件,可以下載并安裝一個(gè)名為SaintBot(下載軟件)和OutSteel(文件竊取軟件)的有效負(fù)載。研究人員發(fā)現(xiàn),這次攻擊至少可以追溯到2021年3月,當(dāng)時(shí)研究人員發(fā)現(xiàn),該組織的目標(biāo)是烏克蘭的一個(gè)西方政府實(shí)體,以及幾個(gè)烏克蘭政府組織。
消息來源:https://www.4hou.com/posts/PWy1
03
日本豐田汽車因供
應(yīng)商遭網(wǎng)絡(luò)攻擊被迫停產(chǎn)

日本知名汽車制造商豐田汽車(Toyota Motor Corporation)發(fā)布了一則公告,由于其提供汽車內(nèi)外飾零部件的供應(yīng)商小島沖壓工業(yè)(Kojima Industries Corporation)遭受網(wǎng)絡(luò)攻擊,豐田被迫暫停日本國內(nèi)的工廠生產(chǎn)運(yùn)營。
消息來源:https://zhuanlan.kanxue.com/article-17846.htm
04
俄羅斯聯(lián)邦儲蓄銀行、國防數(shù)據(jù)
庫數(shù)據(jù)遭 Anonymous 黑客組織泄露
向俄羅斯宣布網(wǎng)絡(luò)戰(zhàn)僅幾個(gè)小時(shí)后,黑客組織 Anonymous 就宣布取得重大勝利。他們設(shè)法破壞了俄羅斯國防部的數(shù)據(jù)庫,并將其發(fā)布到網(wǎng)上供全世界查看。這些信息包括電子郵件、加密貨幣和電話號碼。
消息來源:https://www.t00ls.cc/articles-64844.html
# 威脅情報(bào) #
01
VoIPmonitor SQL 注入漏洞
未經(jīng)授權(quán)的攻擊者可利用在 GUI 的 “api.php” 和 “utilities.php” 組件中 SQL 注入漏洞,從而導(dǎo)致將權(quán)限提升到管理員級別并可以檢索敏感數(shù)據(jù)。
消息來源:https://vti.huaun.com/watchVul?warnId=e43157ed39604334966e9d541cd0f6f5
02
FortiWLM命令注入漏洞
經(jīng)過身份驗(yàn)證的攻擊者可利用特殊元素不正確的問題,通過對警報(bào)儀表板和控制器配置處理程序發(fā)送精心制作的 HTTP 請求,從而導(dǎo)致執(zhí)行任意 shell 命令。
消息來源:https://vti.huaun.com/watchVul?warnId=a770730b92704c47914cd31b0ced2070
03
Cisco任意文件寫入漏洞
Cisco Expressway 系列和 Cisco TelePresenceVideo Communication Server (VCS) 的 API 和基于 Web 的管理界面中的多個(gè)漏洞可能允許經(jīng)過身份驗(yàn)證的遠(yuǎn)程攻擊者對應(yīng)用程序具有讀/寫權(quán)限,以在底層操作系統(tǒng)上寫入文件或執(zhí)行任意代碼受影響設(shè)備的系統(tǒng)作為root用戶。
消息來源:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-expressway-filewrite-87Q5YRk
04
Vmware Spring Cloud Gateway 代碼執(zhí)行漏洞
攻擊者可利用啟用、暴露不安全的 Gateway Actuator 端點(diǎn),通過發(fā)送惡意制作的請求,從而導(dǎo)致在主機(jī)上執(zhí)行任意遠(yuǎn)程代碼。
消息來源:
https://tanzu.vmware.com/security/cve-2022-22947
END
點(diǎn)擊關(guān)注

一周網(wǎng)安動(dòng)態(tài)由雷石安全實(shí)驗(yàn)室匯總整理
信息來源:
安全內(nèi)參,安全客、中國信息安全、cnbeta、seebug,hacknews、freebuf
