绿盟科技威胁周报(2023.03.20-2023.03.26)
内容提要
绿盟科技CERT监测到多个安全漏洞和攻击事件,包括MinIO信息泄露、SpringFramework身份验证绕过、Smartbi任意文件读取、SPNEGO扩展协商安全机制远程代码执行和Microsoft Outlook权限提升漏洞。此外还有关于终端安全、AviatorScript组件表达式注入、谷歌警告三星和Pixel手机用户、APT攻击、法拉利被黑客入侵、Linux Rootkit查杀工具Chkrootkit分析、网络攻击防范技巧、勒索软件入侵关键基础设施等热点资讯。用户应及时采取措施进行防护。
关键要点
-
绿盟科技CERT监测到多个安全漏洞和攻击事件。
-
MinIO信息泄露漏洞(CVE-2023-28432)允许攻击者获取环境变量信息。
-
SpringFramework身份验证绕过漏洞(CVE-2023-20860)可导致身份验证绕过。
-
Smartbi任意文件读取漏洞允许攻击者获取敏感信息。
-
SPNEGO扩展协商安全机制远程代码执行漏洞(CVE-2022-37958)存在传播蠕虫病毒的风险。
-
Microsoft Outlook权限提升漏洞(CVE-2023-23397)可导致Net-NTLMv2散列泄露。
-
终端安全面临新型网络威胁和攻击手法的挑战。
-
EDR技术被认为是终端安全建设的破局之法。
-
AviatorScript组件表达式注入漏洞(CVE-2021-41862)可导致远程代码执行。
-
法拉利遭黑客入侵,拒绝支付赎金以保护客户信息。
-
谷歌警告三星和Pixel手机用户存在18项严重漏洞。
-
APT攻击是一种高级可持续威胁,具有难检测和持续时间长的特征。
-
Mispadu银行木马在拉丁美洲窃取凭证。
-
Chkrootkit是用于检查rootkit迹象的工具。
-
分享网络攻击防范技巧以应对频发的网络攻击事件。
-
FBI报告显示去年至少860个关键基础设施遭勒索软件入侵。