丝袜人妻一区二区三区_少妇福利无码视频_亚洲理论片在线观看_一级毛片国产A级片

當(dāng)前位置:首頁 > 話題廣場 > 歷史專區(qū) > 明朝

【ms明朝】明朝萬達(dá)2021年網(wǎng)絡(luò)安全月報(10月)

最近,明朝萬達(dá)安院實驗室于2021年發(fā)布了第10期《安全通告》。

該份報告收錄了今年10月最新的網(wǎng)絡(luò)安全前沿新聞和最新漏洞追蹤,其中重點內(nèi)容包括:

網(wǎng)絡(luò)安全前沿新聞

? Apple 發(fā)布緊急更新修復(fù)iOS 和iPadOS 中內(nèi)存損壞 0day

Apple 在 10 月 11 日發(fā)布緊急更新,修復(fù)了 iOS 15.0.2 和 iPadOS 15.0.2 中的內(nèi)存損壞 0day。該漏洞追蹤為 CVE-2021-30883,是 IOMobileFrameBuffer 中的一個內(nèi)存損壞漏洞,可用來在目標(biāo)設(shè)備執(zhí)行命令。Apple 在安全公告中稱該漏洞已在針對手機和 iPad 的攻擊中被廣泛利用。此外,在漏洞公開不久,研究人員Saar Amar 就發(fā)布了關(guān)于該漏洞的技術(shù)文章和利用漏洞的 PoC。

? Windows 11 與非 ASCII 字符的應(yīng)用存在兼容性問題

微軟近日發(fā)布的 Windows 11 已知問題文檔顯示,Win11 與非 ASCII 字符的應(yīng)用存在兼容性問題。微軟稱,非 ASCII 字符的應(yīng)用可能無法在受影響的系統(tǒng)上正常運行,并可能導(dǎo)致其他問題,包括藍(lán)屏錯誤等。更糟糕的是,具有非 ASCII 字符的注冊表項可能也無法修復(fù)。微軟正深入調(diào)查該問題,并將在未來提供解決方案。如果用戶的注冊表中有使用非 ASCII 字符的應(yīng)用程序,微軟將不會向用戶推送 Windows 11 升級。

? McAfee 發(fā)布 2021 年第二季度威脅態(tài)勢的分析報告

McAfee 在 10 月 4 日發(fā)布了 2021 年第二季度威脅態(tài)勢的分析報告。報告指出,在2021 年 Q2,勒索軟件 REvil/Sodinokibi 的占比高達(dá) 73%,而 DarkSide 的攻擊目標(biāo)從石油、天然氣和化工行業(yè)擴展到了法律服務(wù)、批發(fā)和制造行業(yè)。遭到勒索攻擊最多的行業(yè)為政府機構(gòu),其次是電信、能源和媒體與通信行業(yè)。與 2021 年 Q1 相比,垃圾郵件的數(shù)量增幅最大,為 250%,其次是惡意腳本(125%)和惡意軟件(47%)。

? Check Point 發(fā)布 2021 年全球威脅態(tài)勢的分析報告

Check Point 發(fā)布了 2021 年全球威脅態(tài)勢的分析報告。在全球范圍內(nèi),與 2020 年相比,2021 年組織每周遭到的攻擊數(shù)量增加了 40%,該數(shù)值從 2020 年 3 月開始顯著增加,到 2021 年 9 月達(dá)到峰值,全球每個組織平均每周遭到超過 870 次攻擊,是 2020 年 3 月的兩倍多。遭到攻擊最多的仍然是教育和研究行業(yè),每個組織每周平均遭到 1468 次攻擊(比 2020 年增加 60%),其次是政府和軍工行業(yè)為 1082 次(增加 40%)和醫(yī)療行業(yè)為 752 次(增加 55%)。

? 研究團隊發(fā)現(xiàn)Linux 惡意挖礦軟件的新變體瞄準(zhǔn)華為云

TrendMicro 的研究人員發(fā)現(xiàn)以前用于針對 Docker 容器的 Linux 惡意挖礦軟件的新變體,開始針對像華為云這樣的新云服務(wù)提供商。具體地說,新樣本已經(jīng)注釋掉了防火墻規(guī)則創(chuàng)建功能,并繼續(xù)使用網(wǎng)絡(luò)掃描器來尋找其他具有 api 相關(guān)端口的主機。華為云是較新的云提供商,聲稱它已經(jīng)為超過 300 萬客戶提供服務(wù)。研究人員已將此次攻擊通知該公司,但尚未收到回復(fù)。

? Webroot 發(fā)布關(guān)于 2021 年最惡劣的惡意軟件的報告

Webroot 表示,2021 年是網(wǎng)絡(luò)威脅占據(jù)新聞頭條的一年,勒索軟件勒索已從一種趨勢演變?yōu)橐环N新常態(tài)。該公司在其報告中列出的 2021 年最惡劣的惡意軟件包括:著名的僵尸網(wǎng)絡(luò) LemonDuck、勒索軟件 REvil、銀行木馬 Trickbot、銀行木馬和信息竊取程序 Dridex、勒索軟件 Conti、滲透測試工具 Cobalt Strike,以及 Hello Kitty 和 DarkSide。

? 厄瓜多爾最大私人銀行Banco Pichincha 遭到攻擊

厄瓜多爾最大的私人銀行 Banco Pichincha 遭到了網(wǎng)絡(luò)攻擊,系統(tǒng)暫時關(guān)閉。此次攻擊導(dǎo)致銀行的業(yè)務(wù)大面積中斷,包括 ATM、網(wǎng)上銀行、應(yīng)用程序、電子郵件系統(tǒng)和自助服務(wù)。該銀行在服務(wù)中斷的兩天后發(fā)布聲明,稱其遭到了網(wǎng)絡(luò)攻擊,但并未公開此次攻擊的性質(zhì)。據(jù)研究人員稱這是一次勒索軟件攻擊,攻擊者在銀行的系統(tǒng)中安裝了 Cobalt Strike beacon。

? IDC 發(fā)布 2021 上半年中國 IT 安全服務(wù)市場跟蹤報告

IDC 在 10 月 12 日發(fā)布了 2021 上半年中國 IT 安全服務(wù)市場跟蹤報告。IDC 定義的網(wǎng)絡(luò)安全服務(wù)市場分別由安全咨詢服務(wù)、IT 安全教育與培訓(xùn)服務(wù)、托管安全服務(wù)和安全集成服務(wù)四個子市場構(gòu)成。報告顯示,2021 上半年中國 IT 安全服務(wù)市場廠商整體收入約為 11.1 億美元(約合 71.5 億元人民幣),廠商收入規(guī)模較去年同期實現(xiàn)翻倍增長, 漲幅高達(dá) 110%,較 2019 年同比增長 38%,中國 IT 安全服務(wù)市場正式進(jìn)入需求全面爆發(fā)期。

? 巴西Hariexpress 數(shù)據(jù)庫配置錯誤泄露 17.5 億條用戶記錄

Safety Detectives 在 10 月 13 日披露,巴西電商集成平臺 Hariexpress 泄露了超過610 GB 數(shù)據(jù)。此次事件是由于 Elasticsearch 服務(wù)器配置錯誤導(dǎo)致的,其中包含了超過1751023279 條用戶記錄。據(jù)研究人員稱,他們在 5 月 12 日發(fā)現(xiàn)了泄露的數(shù)據(jù),經(jīng)過分析當(dāng)時這些數(shù)據(jù)已公開了一個多月。直至目前該數(shù)據(jù)庫仍未得到保護,Hariexpress 也未對此事作出回應(yīng)。

? 澳大利亞當(dāng)局將采取刪除被盜文件的方式解決數(shù)據(jù)問題

澳大利亞政府在 10 月 15 日發(fā)布了一項新的勒索軟件行動計劃,是澳大利亞為期十年的《2020 年網(wǎng)絡(luò)安全戰(zhàn)略》中的一部分。為了更有力地打擊勒索軟件攻擊活動,澳大利亞當(dāng)局發(fā)布了《2021年監(jiān)視法修正案》。其中規(guī)定澳大利亞聯(lián)邦警察和刑事情報委員會有權(quán)刪除與犯罪活動相關(guān)的數(shù)據(jù),這允許執(zhí)法部門刪除在勒索軟件攻擊期間被盜并存儲在攻擊者服務(wù)器上的數(shù)據(jù),以防止數(shù)據(jù)泄露問題。

? Kaspersky 發(fā)布 APT 組織IronHusky 攻擊活動的分析報告

Kaspersky 在10 月12 日發(fā)布了關(guān)于APT 組織IronHusky 攻擊活動的分析報告。2021 年 8 月下旬和 9 月上旬,研究人員檢測到在多個 Windows 服務(wù)器上利用了Win32k 驅(qū)動程序中的釋放后使用漏洞 CVE-2021-40449 的攻擊活動。該活動還利用了惡意軟件MysterySnail,其代碼的相似性和 C2 的重用使得研究人員將此次活動與 2012 年的 APT 組織 IronHusky 關(guān)聯(lián)起來。

? CISA 和 FBI 聯(lián)合發(fā)布關(guān)于水務(wù)系統(tǒng)網(wǎng)絡(luò)威脅的安全公告

美國 CISA、FBI、EPA 和 NSA 在 10 月 14 日發(fā)布了聯(lián)合網(wǎng)絡(luò)安全公告(CSA) ,詳細(xì)說明了美國水務(wù)系統(tǒng)(WWS)行業(yè)所面臨的網(wǎng)絡(luò)威脅。公告強調(diào)了正在進(jìn)行的針對 WWS 行業(yè)的 IT 和 OT 網(wǎng)絡(luò)、系統(tǒng)和設(shè)備的攻擊活動,該活動可能會影響相關(guān)公司提供清水、飲用水和有效處理廢水的能力。CISA 還發(fā)布了 WWS 行業(yè)的網(wǎng)絡(luò)風(fēng)險和資源信息圖,指出了該行業(yè)面臨的信息技術(shù)和運營技術(shù)風(fēng)險。

? 3D 打印平臺 Thingiverse 泄露超過 22 萬用戶的信息

Have I Being Pwned(HIBP)在 10 月 14 日發(fā)文稱,3D 打印平臺 Thingiverse 泄露了約 228000 名用戶的詳細(xì)信息。此次泄露的信息包括電子郵件地址、用戶名、IP、DoB 和密碼,HIPB 表示這些信息已在黑客論壇上公開。Thingiverse 的母公司 MakerBot 淡化了這一事件,稱這是內(nèi)部的人為錯誤導(dǎo)致了一些非敏感信息的泄露,并表示已通知受影響的用戶修改他們的密碼。

? Unit 42 發(fā)布利用 Interactsh 的攻擊活動的分析報告

Unit 42 在 10 月 14 日披露了利用開源工具 Interactsh 的攻擊活動。該工具可以生成特定的域名,以幫助用戶測試漏洞利用是否成功。從 2021 年 4 月中旬開始,研究人員注意到一些漏洞利用嘗試活動使用的payload 具有相同域名但子域不同。經(jīng)過調(diào)查,發(fā)現(xiàn)來源于 Interactsh,該工具于今年 4 月 16 日發(fā)布,在 4 月 18 日就出現(xiàn)了利用它的攻擊嘗試。

? Continuity 發(fā)布關(guān)于存儲安全態(tài)勢的分析報告

Continuity 在近期發(fā)布了關(guān)于存儲安全態(tài)勢的分析報告。報告分析了銀行、金融服務(wù)、運輸、醫(yī)療保健等行業(yè)客戶的 423 個存儲系統(tǒng),總共發(fā)現(xiàn)了 6300 多個安全問題。平均每臺設(shè)備上存在 15 個漏洞,其中 3 個是存在重大風(fēng)險的關(guān)鍵漏洞。最常見的安全風(fēng)險為使用易受攻擊的協(xié)議、未修復(fù)的漏洞、訪問權(quán)限問題、不安全的用戶管理和日志記錄不足等。

? CISA、FBI 和NSA 發(fā)布 BlackMatter 的預(yù)警公告

10 月 18 日,CISA、FBI 和 NSA 發(fā)布了勒索軟件 BlackMatter 的聯(lián)合網(wǎng)絡(luò)安全咨詢(CSA)。自今年 7 月以來,勒索軟件 BlackMatter 已攻擊了美國的多個與關(guān)鍵基礎(chǔ)設(shè)施相關(guān)的公司,例如食品和農(nóng)業(yè)行業(yè)。該 CSA 分析了 BlackMatter 的樣本并結(jié)合了來自第三方的信息,提供了攻擊者的策略、技術(shù)和程序,并概述緩解措施,以幫助組織改進(jìn)針對此類攻擊的保護、檢測和響應(yīng)措施。

? 黑客聲稱已竊取新加坡Fullerton 40 多萬客戶的信息

攻擊者于10 月11 日開始,在暗網(wǎng)上以600 美元的價格出售新加坡醫(yī)療公司Fullerton 的數(shù)據(jù)。攻擊者聲稱已獲取了 40 多萬客戶,并公開了姓名、身份證號碼、銀行賬戶和病史等信息作為樣本。但是在上周五(10 月 22 日),攻擊者刪除了有關(guān)數(shù)據(jù)出售的信息。該公司在 10 月 19 日稱,此次泄露是由于其供應(yīng)商 Agape 前不久的違規(guī)行為導(dǎo)致的,目前仍未確定受影響人員的數(shù)量和身份。

? SEON 發(fā)布關(guān)于全球網(wǎng)絡(luò)犯罪威脅態(tài)勢的分析報告

SEON 在 10 月 25 日發(fā)布了關(guān)于全球網(wǎng)絡(luò)犯罪威脅態(tài)勢的分析報告。報告對全球近100 個國家和地區(qū)進(jìn)行分析,發(fā)現(xiàn)網(wǎng)絡(luò)安全性最強的國家是丹麥,其次是德國、美國、挪威、英國、加拿大、瑞典和澳大利亞等國。相反,最不安全的國家是緬甸,其次是柬埔寨、洪都拉斯、玻利維亞和蒙古等國。報告還指出了 2020 年美國最常見的網(wǎng)絡(luò)犯罪類型分別是網(wǎng)絡(luò)釣魚和欺詐(32.96%)、未付款或未交付(14.87%)和敲詐勒索 (10.48%)。

? Microsoft 發(fā)布 NOBELIUM 團伙攻擊活動的分析報告

Microsoft 威脅情報中心在 10 月 25 日發(fā)布了關(guān)于NOBELIUM 團伙攻擊活動的分析報告。NOBELIUM 是 2020 年 12 月針對 SolarWinds 的供應(yīng)鏈攻擊的幕后黑手,自 2021 年 5 月以來,該團伙在美國和歐洲發(fā)起了有針對性的供應(yīng)鏈攻擊。此次活動并未利用任何漏洞,而是利用密碼噴射、令牌盜竊、API 濫用和魚叉式網(wǎng)絡(luò)釣魚等多種技術(shù)來竊特權(quán)帳戶的憑據(jù),從而在云環(huán)境中橫向移動。

? Neustar 發(fā)布 2021 年 9 月全球威脅態(tài)勢的統(tǒng)計報告

Neustar 國際安全委員會(NISC)發(fā)布了 2021 年 9 月全球威脅態(tài)勢的統(tǒng)計報告。報告顯示,72%的組織在過去 12 個月內(nèi)至少經(jīng)歷過一次 DNS 攻擊,其中最常見的 DNS 攻擊類型DNS 劫持 (47%)、DNS 洪泛反射或放大攻擊等DDoS 攻擊(46%)、DNS 隧道(35%) 和緩存中毒(33%)。2021 年 7 月至 8 月,DDoS 是最受關(guān)注的問題,其次是系統(tǒng)入侵和勒索軟件。

網(wǎng)絡(luò)安全最新漏洞追蹤

?? WinRAR 遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-35052)

漏洞詳情

WinRAR 是一款功能強大的壓縮包管理器,可以使用它創(chuàng)建和解壓常見的壓縮包格式,如 RAR 和 ZIP 等類型。2021 年 10 月 20 日,WinRAR Windows 試用版 5.70 被公開披露可能存在遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-35052),遠(yuǎn)程攻擊者可以通過攔截和修改發(fā)送給應(yīng)用程序用戶的請求,最終實現(xiàn)在受害者的計算機上遠(yuǎn)程執(zhí)行任意代碼。對該漏洞的研究源于 MSHTML(又名 Trident)所呈現(xiàn)的 JavaScript 錯誤,MSHTML是目前已停用的Internet Explorer 的專有瀏覽器引擎,在 Office 中用于呈現(xiàn) Word、Excel 和 PowerPoint 文檔中的 web 內(nèi)容,從而發(fā)現(xiàn)在試用期滿后啟動應(yīng)用程序時,錯誤窗口每三次顯示一次。通過攔截WinRAR 通過 no[.com]提醒用戶免費試用期結(jié)束時發(fā)送的響應(yīng)代碼,并將其修改為“301 Moved Permanently” 重定向消息,該漏洞可以被濫用來為所有后續(xù)請求緩存重定向到攻擊者控制的惡意域。除此之外,已經(jīng)能夠訪問同一網(wǎng)絡(luò)域的攻擊者可以執(zhí)行 ARP 欺騙攻擊,以遠(yuǎn)程啟動應(yīng)用程序、檢索本地主機信息,甚至運行任意代碼。

影響范圍

WinRAR Windows 5.70 試用版

安全建議

目前漏洞已經(jīng)公開披露,建議受影響的用戶使用官方付費版本。

下載鏈接:

參考鏈接:

;utm_medium=rss&utm_campaign=winrar-trial-flaw

? Oracle 10 月多個安全漏洞

漏洞概述

2021 年 10 月 19 日,Oracle 發(fā)布了 10 月份的安全更新,本次發(fā)布的安全更新共計419 個,涉及 Oracle Communications Applications 、Oracle E-Business Suite、Oracle Financial Services Applications 、 Oracle Enterprise Manager 、 Oracle Fusion Middleware、Oracle Java SE、Oracle MySQL 和 Oracle Systems 等多個產(chǎn)品和組件。

漏洞詳情

l Oracle Fusion Middleware 多個安全漏洞

Oracle 此次共發(fā)布了 38 個適用于 Oracle Fusion Middleware 的安全更新,其中有30 個漏洞無需經(jīng)過身份驗證即可遠(yuǎn)程利用。本次發(fā)布的更新涉及多個 Oracle WebLogic Server 漏洞:CVE-2021-35617 、 CVE-2021-35620 和 CVE-2021-35552 等, 其中CVE-2021-35617 的 CVSS 評分為 9.8,攻擊復(fù)雜度低,且無需用戶交互。攻擊者可以通過 IIOP 協(xié)議對 Oracle WebLogic Server 發(fā)起攻擊,成功利用此漏洞的攻擊者可以控制 Oracle WebLogic Server。

l Oracle Communications Applications 多個安全漏洞

Oracle 此次共發(fā)布了 19 個適用于 Oracle Communications Applications 的安全更新, 其中有 14 個漏洞無需經(jīng)過身份驗證即可遠(yuǎn)程利用。其中嚴(yán)重漏洞包括CVE-2021-3177,其 CVSS 評分為 9.8。

l Oracle E-Business Suite 多個安全漏洞

Oracle 此次共發(fā)布了 18 個適用于 Oracle E-Business Suite 的安全更新,其中有 4 個漏洞無需經(jīng)過身份驗證即可遠(yuǎn)程利用。其中包括 CVE-2021-35566、CVE-2021-2483、CVE-2021-35536 和 CVE-2021-35585 等 11 個高危漏洞,它們的 CVSS 評分均為 8.1。

l Oracle Enterprise Manager 多個安全漏洞

Oracle 此次共發(fā)布了 8 個適用于 Oracle Enterprise Manager 的安全更新,其中有 5 個漏洞無需經(jīng)過身份驗證即可遠(yuǎn)程利用。其中一個評級為嚴(yán)重的漏洞為CVE-2021-26691(CVSS 評分為 9.8),該漏洞的利用復(fù)雜度低,且無需用戶交互。此外,Oracle 還修復(fù)了包括 CVE-2021-2137 和 CVE-2021-29505 在內(nèi)的其它 7 個安全漏洞。

l Oracle Financial Services Applications 多個安全漏洞

Oracle 此次共發(fā)布了 44 個適用于 Oracle Financial Services Applications 的安全更新, 其中有 26 個漏洞無需經(jīng)過身份驗證即可遠(yuǎn)程利用。其中嚴(yán)重漏洞包括CVE-2021-21345、CVE-2020-5413 和 CVE-2020-10683,它們的 CVSS 評分均為 9.8。

l Oracle Java SE 多個安全漏洞

Oracle 此次共發(fā)布了 15 個適用于 Oracle Java SE 的安全更新,其中有 13 個漏洞無需經(jīng)過身份驗證即可遠(yuǎn)程利用。其中高危漏洞包括 CVE-2021-3517、CVE-2021-35560 和 CVE-2021-27290 。其中, CVE-2021-3517 和 CVE-2021-35560 影響了 Java SE8u301。

l Oracle MySQL 多個安全漏洞

Oracle 此次共發(fā)布了 66 個適用于Oracle MySQL 的安全更新,其中有 10 個漏洞無需經(jīng)過身份驗證即可遠(yuǎn)程利用。嚴(yán)重漏洞包括 CVE-2021-22931(影響 MySQL 集群) 和 CVE-2021-3711(影響 MySQL 服務(wù)器),這 2 個漏洞的CVSS 評分均為 9.8,攻擊復(fù)雜度低,且無需用戶交互。

l Oracle Systems 多個安全漏洞

Oracle 此次共發(fā)布了 5 個適用于 Oracle Systems 的安全更新,其中有 2 個漏洞無需經(jīng)過身份驗證即可遠(yuǎn)程利用。嚴(yán)重漏洞包括 CVE-2021-26691,其 CVSS 評分均為 9.8,攻擊復(fù)雜度低, 且無需用戶交互。此外, Oracle 還發(fā)布了 CVE-2021-35539 、CVE-2021-35589、CVE-2021-35549 和 CVE-2020-1968 等多個漏洞的補丁。

安全建議

目前 Oracle 已經(jīng)發(fā)布了相關(guān)補丁,建議受影響的用戶及時升級更新。漏 洞 列 表 及 影 響 范 圍 請 參 考 Oracle 官 方 公 告 :

緩解措施

?針對 WebLogic,建議禁用 T3 協(xié)議或 IIOP 協(xié)議。禁用 T3 協(xié)議,具體操作:

1)進(jìn)入 WebLogic 控制臺,在 base_domain 的配置頁面中,進(jìn)入“安全”選項卡頁面,點擊“篩選器”,進(jìn)入連接篩選器配置。

2)在連接篩選器中輸入:weblogic.,在連接篩選器規(guī)則中輸入:127.0.0.1 * * allow t3t3s,0.0.0.0/0 * *deny t3 t3s(t3 和 t3s 協(xié)議的所有端口只允許本地訪問)。

3)保存后需重新啟動,規(guī)則方可生效。

?禁用 IIOP 協(xié)議,具體操作:登陸 WebLogic 控制臺,base_domain >服務(wù)器概要 >AdminServer

?

?參考鏈接:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22931

? NET Core & Visual Studio 信息泄露漏洞 (CVE-2021-41355)

漏洞詳情

2021 年 10 月 12 日,微軟修復(fù)了 .NET Core 和 Visual Studio 中的一個信息泄露漏洞(CVE-2021-41355),該漏洞可能會導(dǎo)致憑證以明文形式泄露,其 CVSS 評分為5.7,影響了.NET 5.0、Microsoft Visual Studio 2019 和 PowerShell 7.1。

近 日 , 微 軟 發(fā) 布 Windows Defender 應(yīng) 用 程 序 控 制 安 全 功 能 繞 過 漏 洞(CVE-2020-0951,于 2020 年 9 月 8 日首次發(fā)布)安全公告,該漏洞可能使攻擊者繞過 WDAC 。成功利用此漏洞的攻擊者可以執(zhí)行被 WDAC 阻止的 PowerShell 命令。但要利用該漏洞,攻擊者需要在運行 PowerShell 的本地機器上有管理員權(quán)限。然后,攻擊者可以連接到 PowerShell 會話, 并發(fā)送命令來執(zhí)行任意代碼。該漏洞影響了PowerShell 7.0 和 7.1 版本。

PowerShell 是一個跨平臺的任務(wù)自動化解決方案,由命令行 shell、腳本語言和配置管理框架組成。PowerShell 可以在 Windows、Linux 和 macOS 上運行。Windows Defender 應(yīng)用程序控制(WDAC)旨在保護 Windows 設(shè)備免受潛在的惡意軟件入侵, 確保只有受信任的應(yīng)用程序和驅(qū)動程序可以運行,從而阻止惡意軟件和不需要的軟件啟動。

目前, Redmond 已經(jīng)發(fā)布了 PowerShell 7.0.8 和 PowerShell 7.1.5 , 以修復(fù)PowerShell 7 和 PowerShell 7.1 分 支 中 的 安 全 漏 洞 CVE-2020-0951 和CVE-2021-41355。由于攻擊者可以利用這些漏洞繞過 WDAC 強制執(zhí)行并獲得對純文本憑據(jù)的訪問權(quán)限,微軟要求系統(tǒng)管理員為 PowerShell 7 更新補丁。

影響范圍

這 2 個漏洞影響了 PowerShell 7 的以下版本:

CVE-2021-41355:PowerShell 7.1

CVE-2020-0951:PowerShell 7.0 、PowerS

安全建議

目前這些漏洞已經(jīng)修復(fù)。針對 PowerShell ,建議受影響的用戶及時升級更新到PowerShell 7.0.8 或 PowerShell 7.1.5。要檢測 PowerShell 7 版本是否受到影響,請在Powershell 窗口中輸入命令:$PSVersionTable。

下載鏈接:

參考鏈接:

patch-powershell-to-fix-wdac-bypass/

? Microsoft 10 月多個安全漏洞

漏洞概述

2021 年 10 月 12 日,Microsoft 發(fā)布了 10 月份的安全更新,本次發(fā)布的安全更新修復(fù)了包括 4 個 0 day 漏洞在內(nèi)的 74 個安全漏洞(包括 Microsoft Edge 為 81 個漏洞),其中有 3 個漏洞評級為嚴(yán)重,70 個漏洞評級為高危,1 個漏洞評級為中危。

漏洞詳情

本次發(fā)布的安全更新涉及 Microsoft Exchange Serve、Microsoft Office 套件、Visual Studio、Windows Win32K、Windows TCP/IP、Windows Installer 和 Windows Kernel 等多個產(chǎn)品和組件。

在 81 個漏洞中(包括 Microsoft Edge),21 個為權(quán)限提升漏洞,6 個為安全功能繞過漏洞,20 個為遠(yuǎn)程代碼執(zhí)行漏洞,13 個為信息泄露漏洞,5 個為拒絕服務(wù)漏洞,以及 9 個欺騙漏洞。

Microsoft 本次修復(fù)的 4 個 0 day 漏洞如下,其中 Win32k 權(quán)限提升漏洞已被積極利用:

l Win32k 權(quán)限提升漏洞(CVE-2021-40449)

該漏洞為 Windows Win32k 內(nèi)核驅(qū)動程序中的權(quán)限提升漏洞,其 CVSS 評分為 7.8, 攻擊復(fù)雜度和所需權(quán)限低,無需用戶交互即可被本地利用。目前此漏洞已被公開披露, 據(jù)卡巴斯基表示,該漏洞正被威脅行為者用于針對 IT 公司、軍事/國防承包商和外交實體的廣泛間諜活動,并用于提升 MysterySnail 遠(yuǎn)程訪問木馬 (RAT)的權(quán)限,卡巴斯基將其歸因于 IronHusky APT 活動。

l Windows DNS server 遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-40469)

該漏洞已經(jīng)公開披露,其 CVSS 評分為 7.2,目前暫未發(fā)現(xiàn)被利用。該漏洞無需用戶交互即可遠(yuǎn)程利用,攻擊復(fù)雜度低,但所需權(quán)限高,并且僅在服務(wù)器配置為 DNS 服務(wù)器時才可被利用。微軟的可利用性評估將其評為“不太可能被利用“。

l Windows Kernel 權(quán)限提升漏洞(CVE-2021-41335)

該漏洞已經(jīng)公開披露,其 CVSS 評分為 7.8,目前暫未發(fā)現(xiàn)被利用。該漏洞的攻擊復(fù)雜度和所需權(quán)限低,無需用戶交互即可被本地利用,微軟的可利用性評估將其評為“不太可能被利用“。

l Windows AppContainer 防火墻規(guī)則安全功能繞過漏洞(CVE-2021-41338)

該漏洞已經(jīng)公開披露,其 CVSS 評分為 5.5,目前暫未發(fā)現(xiàn)被利用。該漏洞的攻擊復(fù)雜度和所需權(quán)限低,無需用戶交互即可被本地利用,微軟的可利用性評估將其評為“不太可能被利用“。

3 個評級為嚴(yán)重的漏洞包括:

l Microsoft Word 遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-40486)

該漏洞尚未公開披露,其 CVSS 評分為 7.8,目前暫未發(fā)現(xiàn)被利用。該漏洞的攻擊復(fù)雜度低且無需特殊權(quán)限即可被本地利用,但需與用戶交互,微軟的可利用性評估將其評為“不太可能被利用“。此外,需要注意的是,預(yù)覽窗格是此漏洞的一種攻擊媒介。

l Windows Hyper-V 遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-40461)

該漏洞尚未公開披露,其 CVSS 評分為 8.0,目前暫未發(fā)現(xiàn)被利用。利用該漏洞所需權(quán)限低且無需用戶交互,但攻擊復(fù)雜度高,微軟的可利用性評估將其評為“不太可能被利用“。

l Windows Hyper-V 遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-38672)

該漏洞尚未公開披露,其 CVSS 評分為 8.0,目前暫未發(fā)現(xiàn)被利用。利用該漏洞所需權(quán)限低且無需用戶交互,但攻擊復(fù)雜度高,微軟的可利用性評估將其評為“不太可能被利用“。

為了利用此漏洞,惡意來賓 VM 可能會讀取主機中的內(nèi)核內(nèi)存。但要觸發(fā)此漏洞, 來賓 VM 需要首先在來賓 VM 上發(fā)生內(nèi)存分配錯誤,此錯誤可導(dǎo)致從來賓到主機的 VM 逃逸。

此外,需要優(yōu)先修復(fù)的漏洞還包括但不限于以下:

l CVE-2021-33781:Azure AD 安全功能繞過漏洞

l CVE-2021-38624:Windows 密鑰存儲提供程序安全功能繞過漏洞

l CVE-2021-26427:Exchange Server 遠(yuǎn)程代碼執(zhí)行漏洞

l CVE-2021-40454:Power Apps 中的富文本編輯控制信息泄露漏洞

l CVE-2021-40487:Microsoft SharePoint Server 遠(yuǎn)程代碼執(zhí)行漏洞

安全建議

目前 Microsoft 已發(fā)布相關(guān)安全更新,鑒于漏洞的嚴(yán)重性,建議受影響的用戶盡快修復(fù)。

(一) Windows update 更新自動更新:

Microsoft Update 默認(rèn)啟用,當(dāng)系統(tǒng)檢測到可用更新時,將會自動下載更新并在下一次啟動時安裝。

手動更新:

1、點擊“開始菜單”或按 Windows 快捷鍵,點擊進(jìn)入“設(shè)置”

2、選擇“更新和安全”,進(jìn)入“Windows 更新”(Windows 8、Windows 8.1、Windows Server 2012 以及 Windows Server 2012 R2 可通過控制面板進(jìn)入“Windows 更新”,具體步驟為“控制面板”->“系統(tǒng)和安全”->“Windows 更新”)

3、選擇“檢查更新”,等待系統(tǒng)將自動檢查并下載可用更新。

4、重啟計算機,安裝更新系統(tǒng)重新啟動后,可通過進(jìn)入“Windows 更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對于沒有成功安裝的更新,可以點擊該更新名稱進(jìn)入微軟官方更新描述鏈接,點擊最新的 SSU 名稱并在新鏈接中點擊“Microsoft 更新目錄”,然后在新鏈接中選擇適用于目標(biāo)系統(tǒng)的補丁進(jìn)行下載并安裝。

(二) 手動安裝更新

Microsoft 官方下載相應(yīng)補丁進(jìn)行更新。

下載鏈接:

參考鏈接:

ch-tuesday-fixes-4-zero-days-71-flaws/

? Apache OpenOffice 10 月多個安全漏洞

漏洞概述

2021 年 10 月 11 日,Apache 發(fā)布安全公告,公開披露了 Apache OpenOffice 中的多個安全漏洞,攻擊者可以利用這些漏洞來欺騙簽名文檔或?qū)嵤┪词跈?quán)操作。

漏洞詳情

Apache OpenOffice 和 LibreOffice 都是 O 的衍生產(chǎn)品。Apache openoffice 是一款類似于微軟 MS Office 軟件和 WPS 的免費跨平臺的辦公軟件套件;LibreOffice 辦公套件同樣是自由開源的,但相比 OpenOffice 增加了很多特色功能。

作為 OpenOffice 的一個分支,本次披露的 3 個漏洞也影響了 LibreOffice:

CVE-2021-41830:Apache OpenOffice(高危)

攻擊者能夠修改已簽名的文件和宏,使其看起來像是來自受信任的來源。該漏洞也影響了 LibreOffice,追蹤為 CVE-2021-25633。

CVE-2021-41831:Apache OpenOffice(中危)

攻擊者能夠修改簽名文檔的時間戳。該漏洞也影響了 LibreOffice , 追蹤為CVE-2021-25634。

CVE-2021-41832:Apache OpenOffice(中危)

攻擊者修改文件使其看起來是由一個受信任的來源簽署的。該漏洞也影響了

LibreOffice,追蹤為 CVE-2021-25635。

影響范圍

Apache OpenOffice < 4.1.10

安全建議

目前 Apache OpenOffice 已經(jīng)修復(fù)了這些漏洞,建議相關(guān)用戶及時升級更新至Apache OpenOffice 4.1.11 版本;針對 LibreOffice,建議升級更新到 7.0.5 或 7.1.1 及更高版本。由于這兩個應(yīng)用程序均不提供自動更新,建議用戶下載最新版本手動更新,或者選擇完全禁用辦公套件上的宏功能以緩解此漏洞。

下載鏈接:

Apache OpenOffice:

LibreOffice:

參考鏈接:

af529548-6884-590a-1d8f-e66e90bfb7f8@a

ows-hackers-to-spoof-signed-docs/

? Apache 遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-42013)

漏洞詳情

Apache HTTP Server 是一個開源、跨平臺的 Web 服務(wù)器,它在全球范圍內(nèi)被廣泛使用。

2021 年 10 月 7 日,Apache 軟件基金會發(fā)布了 Apache HTTP Server 2.4.51 , 以修復(fù) Apache HTTP Server 2.4.49 和 2.4.50 中的路徑遍歷和遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-41773、CVE-2021-42013),目前這些漏洞已被廣泛利用。

Apache HTTP Server 路徑遍歷漏洞(CVE-2021-41773)

2021 年 10 月 5 日,Apache 發(fā)布更新公告,修復(fù)了 Apache HTTP Server 2.4.49中的一個路徑遍歷和文件泄露漏洞(CVE-2021-41773)。

攻擊者可以通過路徑遍歷攻擊將 URL 映射到預(yù)期文檔根目錄之外的文件,如果文檔根目錄之外的文件不受“require all denied” 訪問控制參數(shù)的保護,則這些惡意請求就會成功。除此之外,該漏洞還可能會導(dǎo)致泄漏 CGI 腳本等解釋文件的來源。

Shodan 搜索顯示,全球部署有超過十萬個,其中許多服務(wù)器中可能存在此漏洞,并且此漏洞目前已被廣泛利用,建議相關(guān)用戶盡快更新。

Apache HTTP Server 路徑遍歷和遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-42013)

由于對 CVE-2021-41773 的修復(fù)不充分,攻擊者可以使用路徑遍歷攻擊,將 URL映射到由類似別名的指令配置的目錄之外的文件,如果這些目錄外的文件沒有受到默認(rèn)配置"require all denied "的保護,則這些惡意請求就會成功。如果還為這些別名路徑啟用了 CGI 腳本,則能夠?qū)е逻h(yuǎn)程代碼執(zhí)行。

影響范圍

Apache HTTP Server 2.4.49

Apache HTTP Server 2.4.50

安全建議

目前這些漏洞已經(jīng)修復(fù),鑒于漏洞的嚴(yán)重性,建議受影響的用戶立即升級更新到

Apache HTTP Server 2.4.51(已于 10 月 7 日發(fā)布)或更高版本。

下 載 鏈 接 :

參考鏈接:

7c4d9498-09ce-c4b4-b1c7-d55512fdc0b0@a

xes-incomplete-patch-for-exploited-bug/

1.《【ms明朝】明朝萬達(dá)2021年網(wǎng)絡(luò)安全月報(10月)》援引自互聯(lián)網(wǎng),旨在傳遞更多網(wǎng)絡(luò)信息知識,僅代表作者本人觀點,與本網(wǎng)站無關(guān),侵刪請聯(lián)系頁腳下方聯(lián)系方式。

2.《【ms明朝】明朝萬達(dá)2021年網(wǎng)絡(luò)安全月報(10月)》僅供讀者參考,本網(wǎng)站未對該內(nèi)容進(jìn)行證實,對其原創(chuàng)性、真實性、完整性、及時性不作任何保證。

3.文章轉(zhuǎn)載時請保留本站內(nèi)容來源地址,http://f99ss.com/lishi/2109204.html

上一篇

關(guān)于一部穿越到明朝的小說我想說小說:穿越到明朝,他一月賺數(shù)千兩銀子,卻因此惹官方人士惦記

下一篇

m明朝敗家子看這里!5本非常好看的歷史網(wǎng)絡(luò)小說推薦,都是佳作,值得反復(fù)閱讀

ms明朝字體看這里!史上最全的明代款識介紹,收藏?fù)炻┚涂克耍。ㄏ拢?></a></div>
              <div   id=

ms明朝字體看這里!史上最全的明代款識介紹,收藏?fù)炻┚涂克耍。ㄏ拢?/a>

ms明朝字體相關(guān)介紹,全篇講了明代前中期各組的紀(jì)年金特點,沒什么好說的,接我們的書吧。 1.明正德延世 明正德延世主要有以下特點。 (1)貞德觀費以“大明貞德聯(lián)制”兩行和“貞德聯(lián)制”兩行、四個字的清華字體、雙元金最多。 (...

ms明朝專題之外研版(三起)小學(xué)英語三年級上冊單元知識點歸納總結(jié)

ms明朝專題之外研版(三起)小學(xué)英語三年級上冊單元知識點歸納總結(jié)

ms明朝相關(guān)介紹,模塊1知識摘要 一、詞匯 人稱代詞:I(我)、you(你;你們) Be動詞:am/are(示例) 縮寫:I&#39;m=I am(我是) 其他: Aah(啊)、哦(哈)、Hello/哈(你好) 再見/...

【ms明朝體】專題最貴的錢幣是哪枚?30個中國錢幣之最,你知道幾個?

【ms明朝體】專題最貴的錢幣是哪枚?30個中國錢幣之最,你知道幾個?

ms明朝體相關(guān)介紹,1、中國最原始的貨幣 一種開始在河臺使用的海生貝殼,一邊有槽,也叫李蛤。 古人稱之為“貨貝”,貨幣學(xué)家稱這是中國貨幣的鼻祖。 2、中國最早的貨幣單位 貝幣穿成一串為一“朋”,是我國最早的貨幣單位。 劉...

ms明朝,干貨看這篇!瓦剌領(lǐng)袖也先:“土木堡之變”中一戰(zhàn)成名,為何后來沒了消息?

ms明朝,干貨看這篇!瓦剌領(lǐng)袖也先:“土木堡之變”中一戰(zhàn)成名,為何后來沒了消息?

ms明朝相關(guān)介紹,明太祖朱元璋建立明朝后,派大將徐達(dá)經(jīng)常會見商裕春北伐中原,攻克元代后元朝滅亡。(威廉莎士比亞、元朝、元朝、元朝、元朝、元朝、元朝、元朝) 那些留在中原的蒙古人大部分退回大漠,之后北元分裂成東、西蒙古(...

【ms明朝字體下載】明朝歷代錢幣歷史(圖文)

【ms明朝字體下載】明朝歷代錢幣歷史(圖文)

ms明朝字體下載相關(guān)介紹,明朝(1368-1644年)是中國歷史上最后一個由漢族建立的大一統(tǒng)王朝。 元末爆發(fā)紅巾起義,朱元璋加入郭子興隊伍。1364年朱元璋稱吳王,建立西吳。1368年朱元璋稱帝,國號大明,定都應(yīng)天府,傳十二世...

【ms明朝】明朝萬達(dá)2021年網(wǎng)絡(luò)安全月報(9月)

【ms明朝】明朝萬達(dá)2021年網(wǎng)絡(luò)安全月報(9月)

ms明朝相關(guān)介紹,最近,明朝萬達(dá)安院實驗室于2021年發(fā)布了9期《安全通告》。 該份報告收錄了今年9月最新的網(wǎng)絡(luò)安全前沿新聞和最新漏洞追蹤,其中重點內(nèi)容包括: 01 網(wǎng)絡(luò)安全前沿新聞 Microsoft發(fā)布近期旨在竊取...

ms明朝字體下載看這里!母親去世23年,他以母之名創(chuàng)作千字,用字體之美傳遞最深的思念

ms明朝字體下載看這里!母親去世23年,他以母之名創(chuàng)作千字,用字體之美傳遞最深的思念

ms明朝字體下載相關(guān)介紹,老式黑框眼鏡, 酷炫的手臂紋身, 微笑中有一點邪惡的魅力。 你以為他是個rapper? NO! 其實是個內(nèi)斂沉靜、風(fēng)格日式的設(shè)計師。 他是“彈簧”,原名劉錫江。 不期而遇的設(shè)計人生 對于彈簧而言,設(shè)計...

【ms明朝】專題瓦剌領(lǐng)袖也先:“土木堡之變”中一戰(zhàn)成名,為何后來沒了消息?

【ms明朝】專題瓦剌領(lǐng)袖也先:“土木堡之變”中一戰(zhàn)成名,為何后來沒了消息?

ms明朝相關(guān)介紹,明太祖朱元璋建立明朝后,派大將徐達(dá)經(jīng)常會見商裕春北伐中原,攻克元代后元朝滅亡。(威廉莎士比亞、元朝、元朝、元朝、元朝、元朝、元朝、元朝) 那些留在中原的蒙古人大部分退回大漠,之后北元分裂成東、西蒙古(...