绿盟科技威胁周报(2023.03.20-2023.03.26)
💡
原文中文,约4500字,阅读约需11分钟。
📝
内容提要
绿盟科技CERT监测到多个安全漏洞和攻击事件,包括MinIO信息泄露、SpringFramework身份验证绕过、Smartbi任意文件读取、SPNEGO扩展协商安全机制远程代码执行和Microsoft Outlook权限提升漏洞。此外还有关于终端安全、AviatorScript组件表达式注入、谷歌警告三星和Pixel手机用户、APT攻击、法拉利被黑客入侵、Linux Rootkit查杀工具Chkrootkit分析、网络攻击防范技巧、勒索软件入侵关键基础设施等热点资讯。用户应及时采取措施进行防护。
🎯
关键要点
- 绿盟科技CERT监测到多个安全漏洞和攻击事件。
- MinIO信息泄露漏洞(CVE-2023-28432)允许攻击者获取环境变量信息。
- SpringFramework身份验证绕过漏洞(CVE-2023-20860)可导致身份验证绕过。
- Smartbi任意文件读取漏洞允许攻击者获取敏感信息。
- SPNEGO扩展协商安全机制远程代码执行漏洞(CVE-2022-37958)存在传播蠕虫病毒的风险。
- Microsoft Outlook权限提升漏洞(CVE-2023-23397)可导致Net-NTLMv2散列泄露。
- 终端安全面临新型网络威胁和攻击手法的挑战。
- EDR技术被认为是终端安全建设的破局之法。
- AviatorScript组件表达式注入漏洞(CVE-2021-41862)可导致远程代码执行。
- 法拉利遭黑客入侵,拒绝支付赎金以保护客户信息。
- 谷歌警告三星和Pixel手机用户存在18项严重漏洞。
- APT攻击是一种高级可持续威胁,具有难检测和持续时间长的特征。
- Mispadu银行木马在拉丁美洲窃取凭证。
- Chkrootkit是用于检查rootkit迹象的工具。
- 分享网络攻击防范技巧以应对频发的网络攻击事件。
- FBI报告显示去年至少860个关键基础设施遭勒索软件入侵。
➡️