绿盟科技威胁周报(2023.07.31-2023.08.06)
💡
原文中文,约3900字,阅读约需10分钟。
📝
内容提要
绿盟科技CERT监测到Metabase和QNAP等多个漏洞,包括Metabase的远程代码执行漏洞和QNAP的QVPN代码执行漏洞和QANP拒绝服务漏洞。此外,还有孟加拉神秘团队的DDoS攻击和数据泄露、Solvo的SecurityGenie解决方案、SCA工具的软件供应链检测能力、BeyondTrust的身份安全见解、假冒Android应用程序窃取Signal和WhatsApp用户数据、WordPress的Ninja Forms插件漏洞、Rilide数据盗窃恶意软件的新版本、Smartbi权限绕过漏洞、云服务提供商Cloudzy被指控协助勒索软件和APT、新型后门睡眠技术等热点资讯。
🎯
关键要点
- 绿盟科技CERT监测到Metabase远程代码执行漏洞(CVE-2023-37470),攻击者可通过H2连接字符串注入实现远程代码执行。
- QNAP发布了QVPN代码执行漏洞和QANP拒绝服务漏洞,受影响用户需尽快防护。
- Metabase的另一个远程代码执行漏洞(CVE-2023-38646)允许未经身份验证的攻击者执行任意命令。
- 孟加拉神秘团队自2022年6月以来发起了超过750起DDoS攻击,主要针对印度和以色列的组织。
- Solvo推出SecurityGenie,旨在为云安全团队提供即时、准确的云安全问题解答。
- 研究显示70.5%的开源组件代码库存在安全漏洞,需使用软件供应链漏洞检测工具。
- BeyondTrust推出Identity Security Insights解决方案,提升身份和凭证的安全性。
- 假冒Android应用程序使黑客能够窃取Signal和WhatsApp用户数据,用户需提高警惕。
- WordPress的Ninja Forms插件存在多个漏洞,影响超过90万个网站,可能导致数据窃取。
- 新版Rilide恶意软件针对Chromium浏览器,具备更高的复杂性和数据窃取能力。
- Smartbi修复了一处权限绕过漏洞,攻击者可获取管理员权限并执行任意命令。
- 云服务提供商Cloudzy被指控协助黑客组织进行间谍活动和勒索。
- 新型后门睡眠技术用于隐匿恶意载荷活动,提升对抗能力。
➡️