日韩精品自拍小视频_丰满的少妇被猛烈进入_99福利免费视频_亚洲色中文字幕在线播放_久久久亚州最大综合精品_小仙女av资源导航_年轻的老师3在观整有限中字_国产免费不卡一级片_歐美精品偷自拍另類在線觀看_成人网站APP下载

?
公司新聞
當(dāng)前位置: 首頁(yè) > 新聞中心 > 公司新聞 > 明朝萬(wàn)達(dá) 2021年網(wǎng)絡(luò)安全月報(bào)(1月) 返回
明朝萬(wàn)達(dá) 2021年網(wǎng)絡(luò)安全月報(bào)(1月)
發(fā)布時(shí)間:2021-02-05 打印 字號(hào):

近日,明朝萬(wàn)達(dá)安元實(shí)驗(yàn)室發(fā)布了2021年第一期《安全通告》,該份報(bào)告收錄了今年1月最新的網(wǎng)絡(luò)安全前沿新聞和漏洞追蹤信息,重點(diǎn)有以下內(nèi)容:


網(wǎng)絡(luò)安全前沿新聞


T-Mobile 證實(shí)黑客非法訪問(wèn)了用戶(hù)數(shù)據(jù)

近日,美國(guó)第三大手機(jī)運(yùn)營(yíng)商T-Mobile在其網(wǎng)站上發(fā)布了一份通知。它稱(chēng),最近發(fā)現(xiàn)一些客戶(hù)的賬號(hào)信息遭到了未經(jīng)授權(quán)的訪問(wèn),其中包括T-Mobile為提供手機(jī)服務(wù)而收集的客戶(hù)數(shù)據(jù)。

這些數(shù)據(jù)被稱(chēng)為客戶(hù)專(zhuān)有網(wǎng)絡(luò)信息(CPNI),包括通話記錄,如通話時(shí)長(zhǎng)、何時(shí)通話、每次通話的呼叫者的電話號(hào)碼和目的電話號(hào)碼以及可能在客戶(hù)賬單上找到的其他信息。

不過(guò)該公司表示,黑客沒(méi)有訪問(wèn)姓名、家庭或電子郵件地址、財(cái)務(wù)數(shù)據(jù)和賬戶(hù)密碼。目前,T-Mobile正在通知受影響的用戶(hù)。


新型 Golang 蠕蟲(chóng)被發(fā)現(xiàn)

近日,一種新發(fā)現(xiàn)的基于Golang的自我傳播的惡意軟件一直在Windows和Linux服務(wù)器上大規(guī)模地運(yùn)行XMRig挖礦機(jī)。安全研究人員透露,這個(gè)惡意軟件還具有蠕蟲(chóng)功能,可以通過(guò)用弱密碼強(qiáng)行傳播到其他系統(tǒng)。

自發(fā)現(xiàn)該蠕蟲(chóng)以來(lái),攻擊者持續(xù)更新C2服務(wù)器上的蠕蟲(chóng),表明惡意軟件開(kāi)發(fā)者非常活躍,而且在未來(lái)的更新中可能會(huì)攻擊其他弱配置的服務(wù)。

要防御這種新型蠕蟲(chóng)發(fā)動(dòng)的蠻力攻擊,網(wǎng)絡(luò)管理員應(yīng)該限制登錄條件,并在所有互聯(lián)網(wǎng)服務(wù)上使用難以猜測(cè)的密碼,并且盡可能使用雙因素認(rèn)證。


黑客以 60 萬(wàn)美元出售 Windows 10 源代碼

據(jù)外媒報(bào)道,在對(duì) SolarWinds 事件的深入調(diào)查中,微軟發(fā)現(xiàn)部分內(nèi)部賬號(hào)被黑客獲取,并訪問(wèn)了公司的部分源代碼。而現(xiàn)在,有一名黑客以 60 萬(wàn)美元的價(jià)格出售 Windows 10 源代碼,但是無(wú)法確定其真實(shí)性。




一位安全研究人員報(bào)道了這一消息,他稱(chēng)這些黑客似乎來(lái)自俄羅斯知名黑客組織 Shadow Brokers。但他們有可能是為了混淆視聽(tīng),并非真正擁有這些源代碼訪問(wèn)權(quán)限。




微軟證實(shí),黑客只能夠查看,但不能改變產(chǎn)品的源代碼,目前沒(méi)有證據(jù)表明這一事件將微軟服務(wù)的安全性或任何客戶(hù)數(shù)據(jù)置于風(fēng)險(xiǎn)之中。微軟表示,查看源代碼并不會(huì)增加風(fēng)險(xiǎn),因?yàn)樵摴静⒉灰蕾?lài)源代碼的保密性來(lái)保證產(chǎn)品的安全。


390,000人或?qū)⑹艿紺apcom勒索軟件數(shù)據(jù)泄露事件的影響

日本游戲開(kāi)發(fā)商Capcom針對(duì)其數(shù)據(jù)泄露事件更新了調(diào)查結(jié)果,并指出,目前有390,000人可能會(huì)受到11月勒索病毒攻擊事件的影響。

11月2日,Capcom遭到Ragnar Locker勒索軟件團(tuán)伙的網(wǎng)絡(luò)攻擊,后者表示從Capcom竊取了1TB數(shù)據(jù), 并索要價(jià)值1100萬(wàn)美元的比特幣作為贖金。在勒索軟件團(tuán)伙泄露了部分失竊數(shù)據(jù)后不久, Capcom公開(kāi)披露其遭受了數(shù)據(jù)泄露,其中泄露了9種類(lèi)型的個(gè)人信息。

根據(jù)最新調(diào)查結(jié)果,Capcom已經(jīng)確認(rèn)有16,415人的信息被泄露,受影響的客戶(hù)及合作伙伴總?cè)藬?shù)可能達(dá)到390,000。對(duì)于用戶(hù)更安全的做法是,無(wú)論是否有跡象表明密碼泄露,都應(yīng)更改Capcom密碼。若在其他網(wǎng)站使用過(guò)相同賬戶(hù)和密碼,也需更改密碼。


網(wǎng)絡(luò)安全最新漏洞追蹤


Dnsmasq高危漏洞
· 漏洞描述

Dnsmasq提供DNS緩存和DHCP服務(wù)功能。作為域名解析服務(wù)器(DNS)。Dnsmasq可以通過(guò)緩存DNS請(qǐng)求來(lái)提高對(duì)訪問(wèn)過(guò)的網(wǎng)址的連接速度。國(guó)外研究團(tuán)隊(duì)JSOF發(fā)布了DNSpooq風(fēng)險(xiǎn)通告,披露了存在于dnsmasq軟件中的多個(gè)漏洞,其中包括CVE-2020-25681遠(yuǎn)程代碼執(zhí)行漏洞和CVE-2020-25682遠(yuǎn)程代碼執(zhí)行漏洞。攻擊者利用該批漏洞,可造成域名劫持、流量劫持、拒絕服務(wù)等,在啟用DNSSEC的情況下甚至導(dǎo)致遠(yuǎn)程代碼執(zhí)行。阿里云應(yīng)急響應(yīng)中心提醒 Dnsmasq用戶(hù)盡快采取安全措施阻止漏洞攻擊。

· 漏洞評(píng)級(jí)
CVE-2020-25682 遠(yuǎn)程代碼執(zhí)行 高危
CVE-2020-25681 遠(yuǎn)程代碼執(zhí)行 高危
CVE-2020-25683 拒絕服務(wù) 中危
CVE-2020-25687 拒絕服務(wù) 中危
CVE-2020-25684 拒絕服務(wù) 中危
CVE-2020-25685 DNS投毒 低危

CVE-2020-25686 DNS投毒 低危

· 影響版本
dnsmsaq < 2.83
· 安全版本

dnsmsaq >= 2.83

· 安全建議
1.根據(jù)發(fā)行版包管理器及時(shí)安裝升級(jí)并重啟dnsmasq。
2.禁止從外部網(wǎng)絡(luò)訪問(wèn)dsnmasq
3.設(shè)置--dns-forward-max=參數(shù)為小于 150 的值
4.在無(wú)需DNSSEC功能的情況下可臨時(shí)禁用 DNSSEC 功能。
5. 可以通過(guò)啟用一些DNS安全傳輸?shù)牟呗?DNS Over TLS, DoH, DoT)

Oracle 1月關(guān)鍵補(bǔ)丁嚴(yán)重漏洞
CVE-2021-2109 Weblogic Server遠(yuǎn)程代碼執(zhí)行漏洞,等級(jí):高危
以及螞蟻安全非攻實(shí)驗(yàn)室發(fā)現(xiàn)的兩個(gè)嚴(yán)重漏洞:
CVE-2020-14756 jep290繞過(guò)導(dǎo)致遠(yuǎn)程代碼執(zhí)行漏洞,等級(jí):嚴(yán)重

CVE-2021-2075 Derby privileges權(quán)限代碼執(zhí)行漏洞,等級(jí):嚴(yán)重

· 漏洞描述

2021年1月20日,Oracle官方發(fā)布了漏洞補(bǔ)丁,修了包括CVE-2021-2109 Weblogic Server遠(yuǎn)程代碼執(zhí)行漏洞在內(nèi)的多個(gè)高危嚴(yán)重漏洞。CVE-2021-2109中,攻擊者可構(gòu)造惡意請(qǐng)求,造成JNDI注入,執(zhí)行任意代碼,從而控制服務(wù)器。阿里云應(yīng)急響應(yīng)中心提醒 Weblogic用戶(hù)盡快采取安全措施阻止漏洞攻擊。

· 漏洞評(píng)級(jí)
CVE-2020-14756:嚴(yán)重
CVE-2021-2075:嚴(yán)重
CVE-2021-1994:嚴(yán)重
CVE-2021-2047:嚴(yán)重
CVE-2021-2064:嚴(yán)重
CVE-2021-2108:嚴(yán)重
CVE-2021-2109:高危
CVE-2021-1995:高危

CVE-2021-2109:高危

· 漏洞證明

CVE-2021-2109




· 影響版本

WebLogic 10.3.6.0.0
WebLogic 12.1.3.0.0
WebLogic 12.2.1.3.0
WebLogic 12.2.1.4.0

WebLogic 14.1.1.0.0

· 安全建議
一、禁用T3協(xié)議如果您不依賴(lài)T3協(xié)議進(jìn)行JVM通信,可通過(guò)暫時(shí)阻斷T3協(xié)議緩解此漏洞帶來(lái)的影響
1.進(jìn)入Weblogic控制臺(tái),在base_domain配置頁(yè)面中,進(jìn)入“安全”選項(xiàng)卡頁(yè)面,點(diǎn)擊“篩選器”,配置篩選器。

2. 在連接篩選器中輸入:weblogic.security.net.ConnectionFilterImpl,在連接篩選器規(guī)則框中輸入:* * 7001 deny t3 t3s。




二、禁止啟用IIOP

登陸Weblogic控制臺(tái),找到啟用IIOP選項(xiàng),取消勾選,重啟生效




三、臨時(shí)關(guān)閉后臺(tái)/console/console.portal對(duì)外訪問(wèn)

四、升級(jí)官方安全補(bǔ)丁


Microsoft Defender遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-1647)
· 漏洞描述

微軟官方于2021年1月13日發(fā)布安全更新,其中修復(fù)了一個(gè)Microsoft Defender遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-1647),攻擊者需要通過(guò)構(gòu)造惡意的PE文件,通過(guò)釣魚(yú)郵件鏈接等方式使受害者獲取到該惡意文件,從而觸發(fā)Microsoft Defender自動(dòng)對(duì)該文件進(jìn)行解析,最終造成遠(yuǎn)程代碼執(zhí)行。阿里云應(yīng)急響應(yīng)中心提醒 Windows用戶(hù)盡快安裝補(bǔ)丁阻止漏洞攻擊。

· 漏洞評(píng)級(jí)
CVE-2021-1647 高危
· 影響版本
Windows Server, version 20H2 (Server Core Installation)
Windows Server, version 2004 (Server Core installation)
Windows Server, version 1909 (Server Core installation)
Windows Server 2019 (Server Core installation)
Windows Server 2019
Windows Server 2016 (Server Core installation)
Windows Server 2016
Windows Server 2012 R2 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
· 安全建議
前往微軟官方下載相應(yīng)補(bǔ)丁進(jìn)行更新:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1647

致遠(yuǎn)OA ajaxAction 文件上傳漏洞
· 漏洞描述
致遠(yuǎn)OA是一套辦公協(xié)同軟件。近日,阿里云應(yīng)急響應(yīng)中心監(jiān)控到致遠(yuǎn)OA ajaxAction 文件上傳漏洞利用代碼披露。由于致遠(yuǎn)OA舊版本某些ajax接口存在未授權(quán)訪問(wèn),攻擊者通過(guò)構(gòu)造惡意請(qǐng)求,可在無(wú)需登錄的情況下上傳惡意腳本文件,從而控制服務(wù)器。致遠(yuǎn)OA官方已針對(duì)該漏洞提供補(bǔ)丁,該漏洞利用代碼已在互聯(lián)網(wǎng)上公開(kāi)流傳。阿里云應(yīng)急響應(yīng)中心提醒致遠(yuǎn)OA用戶(hù)盡快采取安全措施阻止漏洞攻擊。
· 漏洞證明

利用致遠(yuǎn)OA ajaxAction 文件上傳漏洞:




訪問(wèn)上傳的惡意腳本:




· 影響版本
致遠(yuǎn)OA V8.0、V8.0SP1
致遠(yuǎn)OA V7.1、V7.1SP1
· 安全版本
致遠(yuǎn)OA 各系列最新版本
· 安全建議
致遠(yuǎn)OA為商業(yè)軟件,建議聯(lián)系官方以獲取最新相關(guān)補(bǔ)丁,以及升級(jí)至最新版本。

400-650-8968