绿盟科技威胁周报(2023.07.31-2023.08.06)

💡 原文中文,约3900字,阅读约需10分钟。
📝

内容提要

绿盟科技CERT监测到Metabase和QNAP等多个漏洞,包括Metabase的远程代码执行漏洞和QNAP的QVPN代码执行漏洞和QANP拒绝服务漏洞。此外,还有孟加拉神秘团队的DDoS攻击和数据泄露、Solvo的SecurityGenie解决方案、SCA工具的软件供应链检测能力、BeyondTrust的身份安全见解、假冒Android应用程序窃取Signal和WhatsApp用户数据、WordPress的Ninja Forms插件漏洞、Rilide数据盗窃恶意软件的新版本、Smartbi权限绕过漏洞、云服务提供商Cloudzy被指控协助勒索软件和APT、新型后门睡眠技术等热点资讯。

🎯

关键要点

  • 绿盟科技CERT监测到Metabase远程代码执行漏洞(CVE-2023-37470),攻击者可通过H2连接字符串注入实现远程代码执行。
  • QNAP发布了QVPN代码执行漏洞和QANP拒绝服务漏洞,受影响用户需尽快防护。
  • Metabase的另一个远程代码执行漏洞(CVE-2023-38646)允许未经身份验证的攻击者执行任意命令。
  • 孟加拉神秘团队自2022年6月以来发起了超过750起DDoS攻击,主要针对印度和以色列的组织。
  • Solvo推出SecurityGenie,旨在为云安全团队提供即时、准确的云安全问题解答。
  • 研究显示70.5%的开源组件代码库存在安全漏洞,需使用软件供应链漏洞检测工具。
  • BeyondTrust推出Identity Security Insights解决方案,提升身份和凭证的安全性。
  • 假冒Android应用程序使黑客能够窃取Signal和WhatsApp用户数据,用户需提高警惕。
  • WordPress的Ninja Forms插件存在多个漏洞,影响超过90万个网站,可能导致数据窃取。
  • 新版Rilide恶意软件针对Chromium浏览器,具备更高的复杂性和数据窃取能力。
  • Smartbi修复了一处权限绕过漏洞,攻击者可获取管理员权限并执行任意命令。
  • 云服务提供商Cloudzy被指控协助黑客组织进行间谍活动和勒索。
  • 新型后门睡眠技术用于隐匿恶意载荷活动,提升对抗能力。
➡️

继续阅读