绿盟威胁情报周报(20210111~20210117)
一、威胁通告 沉睡多年的incaseformat蠕虫病毒被唤醒 【发布时间】2021-01-13 22:00:
绿盟科技格物实验室研究人员发现并上报了一个存在于紫金桥RealHistorian跨平台实时数据库中的未授权访问漏洞。目前,CNVD已为该漏洞指定编号 CNVD-2020-72370 。利用CNVD-2020-72370 ,攻击者可在未授权情况下获取敏感信息以及目标监控系统的控制权。
北京时间1月15日,JumpServer发布紧急通知,称其堡垒机中存在一个远程命令执行漏洞,建议用户尽快修复,尤其是可以通过公网直接访问JumpServer堡垒机的用户。
近日,Apache Flink 公布了两个目录遍历漏洞,分别是CVE-2020-17518和CVE-2020-17519。目前官方已提供修复了漏洞的新版本,还请受影响用户尽快更新升级进行防护。
Citrix ADC设备允许攻击者得到36倍放大系数的DTLS反射包
绿盟科技推出《AISecOps智能安全运营技术白皮书》,旨在对AISecOps智能安全运营技术的关键概念、成熟度、架构、技术等维度进行一个全面的总结与介绍,期望为读者带来全新的技术思考,促进AISecOps技术生态的构建,助力网络安全运营产业的技术升级。
这些恶意后门利用SolarWinds的数字证书绕过验证,并在休眠2周左右后和第三方进行通信,并根据返回的指令进行包括传输和执行文件、重启系统等操作。
绿盟科技也在第一时间对FireEye公开的对策进行了分析,现已能针对被盗工具和其涉及的漏洞提供检测及防护能力。
绿盟科技M01N安全研究团队,作为长期关注红队技术的研究团队,第一时间根据发布的规则对这些被窃取的红队工具进行了分析。
当被比较的两个GENERAL_NAME都包含EDIPartyName时,将触发空指针解引用,造成程序崩溃最终导致拒绝服务。