云智信安|《云知》——第9期

技术百科 admin 发布时间:2024-04-25 浏览:12 次

点击上方蓝字关注我们哦~

1

PART

安全漏洞

国外厂商漏洞

1

---Kaseya VSA远程代码执行漏洞

Kaseya VSA是美国Kaseya公司的托管服务提供商 (MSP) 常用来管理客户网络的RMM(远程监控和管理)软件。Kaseya VSA 9.5.5之前版本存在安全漏洞,攻击者可利用该漏洞远程执行代码。来源:国家信息安全漏洞共享平台

2

---IBM Guardium Data Encryption信息泄露漏洞

IBM Guardium Data Encryption [GDE]是美国IBM公司的一个应用软件。提供一个数据安全和合规性解决方案。IBM Guardium Data Encryption存在安全漏洞,该漏洞源于应用未能适当限制交互的数量,攻击者可利用漏洞获取敏感信息。

      来源:国家信息安全漏洞共享平台

3

---pimcore SQL注入漏洞

Pimcore是奥地利Pimcore公司的一套开源的用于创建和管理Web应用程序的Web内容管理平台。该平台集成了Web内容管理、电子商务框架和产品信息管理等应用。

来源:国家信息安全漏洞共享平台

4

---Aruba ClearPass Policy Manager命令执行漏洞

Aruba ClearPass Policy Manager是美国Aruba公司的一个应用系统提供无线网络安全接入管理系统。Aruba ClearPass Policy Manager 存在安全漏洞,远程认证用户可以任意运行底层主机上的命令。

来源:国家信息安全漏洞共享平台

5

---Hms Networks eCatcher信息泄露漏洞

Hms Networks eCatcher是瑞典HMS Networks公司的一款VPN(虚拟私人网络)客户端应用程序。Hms Networks eCatcher存在安全漏洞,该漏洞源于弱文件系统权限可能允许恶意用户访问。攻击者可利用该漏洞导致敏感信息泄露、配置文件修改或正常系统运行中断的文件。

来源:国家信息安全漏洞共享平台

2

国内厂商漏洞

1

---蓝网科技股份有限公司临床浏览系统存在SQL注入漏洞

      蓝网科技股份有限公司是国内知名的医疗信息化解决方案供应商,专注于医疗信息化领域,集产品研发、销售和服务为一体的国家高新技术企业。蓝网科技股份有限公司临床浏览系统存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。

来源:国家信息安全漏洞共享平台

2

---天融信入侵防御系统和天融信入侵检测系统存在弱口令漏洞

天融信入侵防御系统是一款防御网络中各种攻击威胁,实时保护客户网络IT服务资源的网络安全防护产品。天融信入侵检测系统是一款旁路监听网络流量,精准发现并详细审计网络中漏洞攻击、DDoS攻击、病毒传播等风险隐患的网络安全监控产品。天融信入侵防御系统和天融信入侵检测系统存在弱口令漏洞。攻击者可利用弱密码登录后台,获取敏感信息。

来源:国家信息安全漏洞共享平台

3

---EyouCms存在命令执行漏洞

EyouCms是基于TP5.0框架为核心开发的免费 开源的企业内容管理系统,专注企业建站用户需求,提供海量各行业模板,降低中小企业网站建设、网络营销成本,致力于打造用户舒适的建站体验。EyouCms存在命令执行漏洞,攻击者可利用该漏洞获取服务器控制权。

来源:国家信息安全漏洞共享平台

4

---杭州海康威视数字技术股份有限公司H2控制台存在命令执行漏洞

杭州海康威视数字技术股份有限公司是以视频为核心的物联网解决方案提供商,提供综合安防、智慧业务与大数据服务。杭州海康威视数字技术股份有限公司H2控制台存在命令执行漏洞,攻击者可利用该漏洞获取服务器控制权限。

来源:国家信息安全漏洞共享平台

5

---SecGate 3600存在命令执行漏洞

网神信息技术(北京)股份有限公司成立于2006年02月08日,经营范围包括技术开发、技术咨询、技术转让、技术服务;经济贸易咨询;投资咨询等。SecGate 3600存在命令执行漏洞,攻击者可利用该漏洞获取服务器控制权限。

来源:国家信息安全漏洞共享平台

安全事件

2

PART

1

软件供应商 Kaseya 发布了一个安全更新,以修复其 VSA 软件中的零日漏洞,REvil勒索软件团伙在大规模勒索软件供应链攻击中利用了这些漏洞。该公司上周宣布,最近的供应链勒索软件攻击影响了不到 60 名客户和不到 1,500 家企业 。多达 1,500 个下游组织(它们是使用 Kaseya VSA 管理平台的 MSP 的客户)受到攻击的影响。“虽然影响了 Kaseya 的大约 50 名客户,但这次攻击从来都不是威胁,也没有对关键基础设施产生任何影响。Kaseya 的许多客户都是托管服务提供商,他们使用 Kaseya 的技术为员工少于 30 人的本地和小型企业管理 IT 基础设施,例如牙医办公室、小型会计办公室和当地餐馆。在 Kaseya 客户管理的大约 800,000 到 1,000,000 家本地和小型企业中,只有大约 800 到 1,500 家受到了威胁。”

来源:https://securityaffairs.co

2

据法尔斯通讯社报道,伊朗的铁路系统遭到网络攻击,威胁行为者在全国各地车站的显示板上发布了关于火车延误或取消的虚假信息。板上的信息告诉乘客,火车“因网络攻击而延误很长时间”或“取消”。这些信息还敦促乘客致电索取信息,并提供了该国最高领导人阿亚图拉·阿里·哈梅内伊办公室的电话号码。

来源:https://securityaffairs.co

3

7月6日,微软发布了带外KB5004945安全更新来解决 PrintNightmare漏洞,遗憾的是,该补丁不完整,仍然允许远程执行代码。研究人员已经证明,可以绕过紧急补丁,在安装了它的系统上实现远程代码执行和本地权限提升。补丁发布后不久,知名研究员 Matthew Hickey注意到修复不完整,威胁行为者和恶意软件仍然可以在本地利用该漏洞获得 SYSTEM 权限。CERT/CC 的漏洞分析师 Will Dormann 也报告了 Microsoft 更新失败。其他研究人员开始测试该补丁,并证明可以完全绕过该修复程序来实现 RCE 和本地权限提升 (LPE)。

来源:https://securityaffairs.co

4

美国水务公司 WSSC Water 正在调查 5 月份影响非必要业务系统的勒索软件攻击。根据WJZ13 Baltimore 的报道 ,该公司在几个小时后删除了恶意软件并锁定了威胁,但是,攻击者访问了内部文件。WSSC 已经通知了联邦调查局、马里兰州总检察长以及州和地方国土安全官员。该公司经营过滤和废水处理厂,幸运的是,这次袭击没有影响水质,但调查仍在进行中。

来源:https://securityaffairs.co

5

Mint Mobile 披露了一起数据泄露事件,未经授权的攻击者获得了对订阅者帐户信息和移植电话号码的访问权限。Mint Mobile是一家美国电信公司,销售移动电话服务并在美国 T-Mobile 的蜂窝网络上作为移动网络运营商运营。发送给受影响订阅者的数据泄露通知显示,在 6 月 8 日至 10 日期间,未经授权的人获得了对其数据的访问权限。该公司没有透露黑客如何访问订阅者的数据。攻击者还在未经用户授权的情况下将“少量”Mint Mobile 用户的电话号码移植到另一家运营商。未经授权的人还可能访问订阅者的个人信息,包括通话记录、姓名、地址、电子邮件和密码。

来源:https://www.bleepingcomputer.com

3

PART

安全动态

本周期内新增漏洞排名前五厂商为:

序号

厂商名称

漏洞数量(个)

所占比例

1

Adobe

30

6%

2

Microsoft

27

5%

3

QSAN

19

4%

4

Google

18

3%

5

深圳市腾讯计算机系统有限公司

16

3%

本周期SAP产品被披露存在多个漏洞,攻击者可利用漏洞发送特制数据包导致系统崩溃,将明文命令插入网络上的加密SMTP会话等。此外Microsoft、NETGEAR、Mozilla等多款产品被披露存在多个漏洞,攻击者可利用漏洞提交特殊的请求,导致应用程序崩溃或以应用程序上下文执行任意代码,缓冲区溢出或堆溢出,执行非法操作系统命令。

END

 扫二维码关注   

  郑州·云智信安

在线咨询

点击这里给我发消息售前咨询专员

点击这里给我发消息售后服务专员

在线咨询

免费通话

24h咨询:400-888-8888


如您有问题,可以咨询我们的24H咨询电话!

免费通话

微信扫一扫

微信联系
返回顶部