绿盟科技威胁周报(2023.07.31-2023.08.06)
💡
原文中文,约3900字,阅读约需10分钟。
📝
内容提要
绿盟科技CERT监测到Metabase和QNAP的漏洞,提醒用户采取防护措施。孟加拉国神秘团队发起DDoS攻击和数据泄露。Solvo推出SecurityGenie解决方案。
🎯
关键要点
- 绿盟科技CERT监测到Metabase远程代码执行漏洞(CVE-2023-37470),攻击者可通过H2连接字符串注入实现远程代码执行,受影响用户需尽快防护。
- 绿盟科技CERT监测到QNAP多个漏洞,包括QVPN代码执行漏洞和QANP拒绝服务漏洞,受影响用户需尽快防护。
- 绿盟科技CERT监测到Metabase远程代码执行漏洞(CVE-2023-38646),未经身份验证的攻击者可在目标服务器上执行任意命令,受影响用户需尽快防护。
- 孟加拉国神秘团队自2022年6月以来发起超过750起DDoS攻击,主要针对印度和以色列的物流、政府和金融部门。
- Solvo推出SecurityGenie,基于提示的云安全解决方案,旨在快速准确回答云安全问题并提供补救措施。
- Verocode研究显示70.5%的开源代码库存在安全漏洞,84%的商业代码库至少包含一个已知漏洞,强调使用软件供应链漏洞检测工具的重要性。
- BeyondTrust推出Identity Security Insights解决方案,提供身份和凭证的网络威胁检测功能,提升组织的安全性。
- 网络犯罪分子开发假冒Android应用程序窃取Signal和WhatsApp用户数据,用户需提高警惕。
- WordPress的Ninja Forms插件存在多个漏洞,影响90万个网站,可能被用来提升权限和窃取数据。
- 新版本Rilide恶意软件针对Chromium浏览器,具备更高复杂性,能够窃取敏感数据和加密货币。
- Smartbi修复权限绕过漏洞,攻击者可利用该漏洞获取管理员权限并执行任意命令。
- Cloudzy被指控协助勒索软件和APT组织,约40%-60%的活动被视为恶意。
- 新型后门睡眠技术用于隐匿恶意载荷活动,帮助其逃避内存扫描。
➡️