一、热点资讯
- FBI证实JBS是被REvil勒索软件团伙攻击
【概述】
5 月 30 日,全球最大的新鲜牛肉加工商美国食品加工巨头 JBS Foods 因遭受网络攻击而被迫关闭全球多个地点的生产。网络攻击影响了该公司在全球的多个生产工厂,包括位于美国、澳大利亚和加拿大的工厂,攻击对位于这些地方的基础设施造成了严重影响。FBI将此次攻击归因于REvil(也被称为Sodinokibi)勒索软件团伙,此团伙是与俄罗斯有关。
【参考链接】https://ti.nsfocus.com/security-news/4qYJz
- Nobelium网络钓鱼活动冒充美国国际开发署
【概述】
微软发现SolarWinds使用群发邮件服务Constant Contact并冒充总部设在美国的开发组织,向150多个机构提供恶意URL。此攻击事件归因于Nobelium威胁组织,该组织历来针对范围广泛的机构,包括政府机构、非政府组织、智库、军队、IT 服务提供商、医疗技术研究机构、以及电信提供商。
【参考链接】https://ti.nsfocus.com/security-news/4qYIR
- WordPress插件高危漏洞被利用
【概述】
攻击者正在利用 WordPress 插件 Fancy Product Designer 中的一个关键零日漏洞,该漏洞允许远程执行代码。由于补丁尚未发布,该团队敦促用户立即卸载易受攻击的插件。攻击者可能正在利用插件中的关键远程代码漏洞上传恶意文件,尽管 WordPress 有一个内置的防火墙,但攻击者正在绕过它来利用该漏洞并在尝试完全接管网站之前实现远程代码执行。由于这是一个受到主动攻击的关键零日漏洞,即使插件已停用,在某些配置中仍可利用。
【参考链接】https://ti.nsfocus.com/security-news/4qYJr
- 攻击者利用NativeZone后门进行网络钓鱼
【概述】
微软发布警告称,在设法控制了美国国际开发署(USAID)的电子邮件营销平台Constant Contact账户后,Nobelium组织当前正在进行网络钓鱼活动。此次网络钓鱼行动的目标是约3000个政府机构、军队、医疗和非政府组织有关的账户,大部分受害者位于美国,除此之外至少还涉及24个国家。
【参考链接】https://ti.nsfocus.com/security-news/4qYIV
- Scripps Health机构中超过14,7万名患者信息遭窃取
【概述】
Scripps Health 医疗机构遭勒索软件攻击,超过14.7万患者的个人财务信息和健康信息被勒索软件攻击者窃取,被窃取的数据包含姓名、地址、出生日期、健康保险信息、医疗记录编号、患者帐号和临床信息,例如医生姓名、服务日期和治疗信息,有不到2.5%患者,社会安全号码和驾驶执照号码也被泄露。Scripps Health 表示,迄今为止,没有迹象表明任何被盗数据已被用于实施欺诈。
【参考链接】https://ti.nsfocus.com/security-news/4qYJI
- Windows HTTP中高危漏洞也会影响WinRM服务器
【概述】
Windows IIS服务器的HTTP协议堆栈中存在一个可攻击的漏洞,该漏洞还可用于攻击未修补的Windows 10和公开暴露WinRM(Windows远程管理)服务的服务器系统。微软已经在5月补丁中修补了漏洞编号为CVE-2021-31166的严重漏洞。尽管该漏洞可能在远程代码执行(RCE)攻击中被威胁滥用,但该漏洞仅影响Windows 10和Windows Server的2004和20H2版本。Microsoft建议优先考虑修补所有受影响的服务器,因为该漏洞可能允许未经身份验证的攻击者,在易受攻击的计算机上远程执行任意代码。
【参考链接】https://ti.nsfocus.com/security-news/4qYJE
- Cisco修复了Webex等软件中的多个高危漏洞
【概述】
Cisco已解决其产品中的多个漏洞,包括 Webex Player、SD-WAN 软件和 ASR 5000 系列软件中的高风险缺陷,其中修复了影响 Windows 和 macOS 的 Webex 播放器的三个高严重性漏洞(CVE-2021-1503、CVE-2021-1526、CVE-2021-1502)。CVE-2021-1502、CVE-2021-1503 都是影响 Webex 网络录音播放器和 Webex 播放器版本 41.4 及以后的内存损坏漏洞。CVE-2021-1526 是一个内存损坏问题,攻击者可以利用该问题在受影响的系统上执行任意代码。
【参考链接】https://ti.nsfocus.com/security-news/4qYJO
- 日本中央省厅被黑,富士通SaaS平台成“攻击踏板”
【概述】
黑客通过入侵富士通的ProjectWEB平台,非法访问和窃取日本中央省厅和重要基础设施企业数据。ProjectWEB是富士通在2000年代中期推出的基于云的企业协作和文件共享平台,如今已被日本政府机构广泛使用,此次入侵事件也导致日本相关机构受损严重。受到影响的机构包括了日本中央省厅之一的国土交通省(Ministry of Land, Infrastructure, Transport and Tourism )以及内阁秘书处、成田机场。
【参考链接】https://ti.nsfocus.com/security-news/4qYII
版权声明
本站“技术博客”所有内容的版权持有者为绿盟科技集团股份有限公司(“绿盟科技”)。作为分享技术资讯的平台,绿盟科技期待与广大用户互动交流,并欢迎在标明出处(绿盟科技-技术博客)及网址的情形下,全文转发。
上述情形之外的任何使用形式,均需提前向绿盟科技(010-68438880-5462)申请版权授权。如擅自使用,绿盟科技保留追责权利。同时,如因擅自使用博客内容引发法律纠纷,由使用者自行承担全部法律责任,与绿盟科技无关。