<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          一周網(wǎng)安動(dòng)態(tài)【20220308】|點(diǎn)擊了解網(wǎng)絡(luò)安全資訊

          共 3124字,需瀏覽 7分鐘

           ·

          2022-03-10 10:05

          一周網(wǎng)安動(dòng)態(tài)

          Weekly Network Security

          2022-03-07? 周一

          20220228-20220307


          ? ? ? ? ? ? ?LEISHI

          # 內(nèi)容預(yù)覽 #


          Part1

          ?1.國家信息安全漏洞共享平臺2021年工作會(huì)議成功召開

          ?2.工信部督促規(guī)范APP推薦下載行為,改善網(wǎng)頁瀏覽服務(wù)體驗(yàn)

          ?3.CNCERT:關(guān)于BlackMoon僵尸網(wǎng)絡(luò)大規(guī)模傳播的風(fēng)險(xiǎn)提示

          ?4.《2022產(chǎn)業(yè)互聯(lián)網(wǎng)安全十大趨勢》重磅發(fā)布

          Part2

          ?1.美國參議院通過《加強(qiáng)美國網(wǎng)絡(luò)安全法》

          ?2.黑客使用 OutSteel 和SaintBot對烏克蘭實(shí)施魚叉式網(wǎng)絡(luò)釣魚攻擊

          ?3.日本豐田汽車因供應(yīng)商遭網(wǎng)絡(luò)攻擊被迫停產(chǎn)

          ?4.俄羅斯聯(lián)邦儲蓄銀行、國防數(shù)據(jù)庫數(shù)據(jù)遭 Anonymous 黑客組織泄露

          Part3

          1.VoIPmonitor SQL 注入漏洞

          2.FortiWLM 命令注入漏洞

          3.Cisco 任意文件寫入漏洞

          4.Vmware Spring Cloud Gateway 代碼執(zhí)行漏洞


          # 國內(nèi)資訊 #






          01



          國家信息安全漏洞共享平臺

          2021年工作會(huì)議成功召開


          最近國家信息安全漏洞共享平臺(CNVD)2021年度工作會(huì)議在線上成功召開。會(huì)議由國家互聯(lián)網(wǎng)應(yīng)急中心主辦,來自CNVD平臺的38家技術(shù)組、42家用戶組單位、以及18家特邀企事業(yè)單位專家代表參加會(huì)議。

          消息來源:https://www.secrss.com/articles/39890







          02



          工信部督促規(guī)范APP推薦下載行為

          改善網(wǎng)頁瀏覽服務(wù)體驗(yàn)


          近日,有網(wǎng)友和媒體反映部分網(wǎng)站在用戶瀏覽頁面信息時(shí),強(qiáng)制要求下載APP問題。工業(yè)和信息化部信息通信管理局對此高度重視,立即組織核查,并于日前召開行政指導(dǎo)會(huì),督促相關(guān)互聯(lián)網(wǎng)企業(yè)進(jìn)行整改。

          消息來源:https://www.secrss.com/articles/39871






          03


          CNCERT:關(guān)于BlackMoon

          僵尸網(wǎng)絡(luò)大規(guī)模傳播的風(fēng)險(xiǎn)提示


          近期,CNCERT監(jiān)測發(fā)現(xiàn)BlackMoon僵尸網(wǎng)絡(luò)在互聯(lián)網(wǎng)上進(jìn)行大規(guī)模傳播,通過跟蹤監(jiān)測發(fā)現(xiàn)其1月控制規(guī)模(以IP數(shù)計(jì)算)已超過100萬,日上線肉雞數(shù)最高達(dá)21萬,給網(wǎng)絡(luò)空間帶來較大威脅。

          消息來源:https://www.secrss.com/articles/39816








          04


          工信部完成北京冬殘奧會(huì)開幕式安全保障任務(wù)


          3月4日晚,北京冬殘奧會(huì)開幕式在國家體育場“鳥巢”舉行,工業(yè)和信息化部相關(guān)司局、部系統(tǒng)相關(guān)單位密切協(xié)作,恪盡職守,連續(xù)奮戰(zhàn),完成冬殘奧會(huì)開幕式無線電安全、信息通信和網(wǎng)絡(luò)安全保障任務(wù)。開幕式期間,網(wǎng)絡(luò)安全行業(yè)的保障力量在崗在位,電信和互聯(lián)網(wǎng)整體網(wǎng)絡(luò)安全態(tài)勢良好,全國網(wǎng)絡(luò)基礎(chǔ)設(shè)施、域名系統(tǒng)和重點(diǎn)網(wǎng)站系統(tǒng)運(yùn)行平穩(wěn),未發(fā)生重大網(wǎng)絡(luò)安全事件。

          消息來源:https://www.secrss.com/articles/39962




          # 國外資訊 #




          01


          美國參議院通過《加強(qiáng)美國網(wǎng)絡(luò)安全法》


          2022年3月1日,美國參議院通過《加強(qiáng)美國網(wǎng)絡(luò)安全法》(Strengthening American Cybersecurity Act)。法案于2月8日由參議員羅伯·波特曼和參議院國土安全和政府事務(wù)委員會(huì)主席加里·彼得斯提出,旨在加強(qiáng)美國的網(wǎng)絡(luò)安全。在俄烏沖突升級背景下,美國參議院選擇一致通過《加強(qiáng)美國網(wǎng)絡(luò)安全法》。

          消息來源:https://www.secrss.com/articles/39883






          02


          黑客使用 OutSteel 和SaintBot

          對烏克蘭實(shí)施魚叉式網(wǎng)絡(luò)釣魚攻擊


          早在2022 年 2 月 1 日,unit42觀察到針對烏克蘭一家能源組織的攻擊。CERT-UA 公開將這次攻擊歸咎于 UAC-0056 組織。這次有針對性的攻擊包括一封發(fā)給該組織一名員工的魚叉式網(wǎng)絡(luò)釣魚郵件,郵件使用了一個(gè)社會(huì)工程主題。這封郵件附帶了一個(gè)Word文檔,其中包含一個(gè)惡意JavaScript文件,可以下載并安裝一個(gè)名為SaintBot(下載軟件)和OutSteel(文件竊取軟件)的有效負(fù)載。研究人員發(fā)現(xiàn),這次攻擊至少可以追溯到2021年3月,當(dāng)時(shí)研究人員發(fā)現(xiàn),該組織的目標(biāo)是烏克蘭的一個(gè)西方政府實(shí)體,以及幾個(gè)烏克蘭政府組織。

          消息來源:https://www.4hou.com/posts/PWy1







          03


          日本豐田汽車因供

          應(yīng)商遭網(wǎng)絡(luò)攻擊被迫停產(chǎn)



          日本知名汽車制造商豐田汽車(Toyota Motor Corporation)發(fā)布了一則公告,由于其提供汽車內(nèi)外飾零部件的供應(yīng)商小島沖壓工業(yè)(Kojima Industries Corporation)遭受網(wǎng)絡(luò)攻擊,豐田被迫暫停日本國內(nèi)的工廠生產(chǎn)運(yùn)營。

          消息來源:https://zhuanlan.kanxue.com/article-17846.htm





          04


          羅斯聯(lián)邦儲蓄銀行、國防數(shù)據(jù)

          庫數(shù)據(jù)遭 Anonymous 黑客組織泄露


          向俄羅斯宣布網(wǎng)絡(luò)戰(zhàn)僅幾個(gè)小時(shí)后,黑客組織 Anonymous 就宣布取得重大勝利。他們設(shè)法破壞了俄羅斯國防部的數(shù)據(jù)庫,并將其發(fā)布到網(wǎng)上供全世界查看。這些信息包括電子郵件、加密貨幣和電話號碼。

          消息來源:https://www.t00ls.cc/articles-64844.html



          # 威脅情報(bào) #




          01


          VoIPmonitor SQL 注入漏洞


          未經(jīng)授權(quán)的攻擊者可利用在 GUI 的 “api.php” 和 “utilities.php” 組件中 SQL 注入漏洞,從而導(dǎo)致將權(quán)限提升到管理員級別并可以檢索敏感數(shù)據(jù)。

          消息來源:https://vti.huaun.com/watchVul?warnId=e43157ed39604334966e9d541cd0f6f5





          02


          FortiWLM命令注入漏洞


          經(jīng)過身份驗(yàn)證的攻擊者可利用特殊元素不正確的問題,通過對警報(bào)儀表板和控制器配置處理程序發(fā)送精心制作的 HTTP 請求,從而導(dǎo)致執(zhí)行任意 shell 命令。

          消息來源:https://vti.huaun.com/watchVul?warnId=a770730b92704c47914cd31b0ced2070





          03


          Cisco任意文件寫入漏洞


          Cisco Expressway 系列和 Cisco TelePresenceVideo Communication Server (VCS) 的 API 和基于 Web 的管理界面中的多個(gè)漏洞可能允許經(jīng)過身份驗(yàn)證的遠(yuǎn)程攻擊者對應(yīng)用程序具有讀/寫權(quán)限,以在底層操作系統(tǒng)上寫入文件或執(zhí)行任意代碼受影響設(shè)備的系統(tǒng)作為root用戶。

          消息來源:

          https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-expressway-filewrite-87Q5YRk





          04


          Vmware Spring Cloud Gateway 代碼執(zhí)行漏洞


          攻擊者可利用啟用、暴露不安全的 Gateway Actuator 端點(diǎn),通過發(fā)送惡意制作的請求,從而導(dǎo)致在主機(jī)上執(zhí)行任意遠(yuǎn)程代碼。

          消息來源:

          https://tanzu.vmware.com/security/cve-2022-22947


          END

          點(diǎn)擊關(guān)注

          一周網(wǎng)安動(dòng)態(tài)由雷石安全實(shí)驗(yàn)室匯總整理

          信息來源:

          安全內(nèi)參,安全客、中國信息安全、cnbeta、seebug,hacknews、freebuf

          瀏覽 51
          點(diǎn)贊
          評論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報(bào)
          評論
          圖片
          表情
          推薦
          點(diǎn)贊
          評論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報(bào)
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  88AV在线观看 | 最新超碰 | 久久艹视频精品 | 国产伦子伦免费 | 婷婷亚洲国产五月 |