近日,明朝萬達(dá)安元實驗室發(fā)布了2022年第一期《安全通告》。該份報告收錄了2022年1月最新的網(wǎng)絡(luò)安全前沿新聞和最新漏洞追蹤,其中重點內(nèi)容包括:
網(wǎng)絡(luò)安全前沿新聞
布勞沃德健康披露影響130萬人的數(shù)據(jù)泄露
布勞沃德健康公共衛(wèi)生系統(tǒng)披露了一起影響1,357,879人的大規(guī)模數(shù)據(jù)泄露事件。
BrowardHealth是一家位于佛羅里達(dá)州的醫(yī)療保健系統(tǒng),擁有三十多個地點,提供廣泛的醫(yī)療服務(wù),每年接受超過60,000次入院治療。醫(yī)療保健系統(tǒng)于2021年10月15日披露了一起網(wǎng)絡(luò)攻擊,當(dāng)時入侵者未經(jīng)授權(quán)訪問了醫(yī)院的網(wǎng)絡(luò)和患者數(shù)據(jù)。該組織在四天后,即10月19日發(fā)現(xiàn)了入侵事件,并立即通知了聯(lián)邦調(diào)查局和美國司法部。
UScellular在計費系統(tǒng)黑客攻擊后披露數(shù)據(jù)泄露
自稱是美國第四大無線運營商的USCELLULAR在2021年12月該公司的計費系統(tǒng)遭到黑客攻擊后披露了一次數(shù)據(jù)泄露事件。
該移動運營商在發(fā)送給405名受影響個人的數(shù)據(jù)泄露通知信中表示,攻擊者還使用事件中被盜的個人信息移植了一些受影響客戶的號碼。
"2021年12月13日,UScellular檢測到一個數(shù)據(jù)安全事件,其中未經(jīng)授權(quán)的個人非法訪問我們的計費系統(tǒng),并獲得了包含個人信息的無線客戶帳戶的訪問權(quán)限,"運營商解釋說。
FinalSite勒索軟件攻擊關(guān)閉了數(shù)千個學(xué)校網(wǎng)站
FinalSite是一家領(lǐng)先的學(xué)校網(wǎng)站服務(wù)提供商,遭受了勒索軟件攻擊,破壞了全球數(shù)千所學(xué)校對網(wǎng)站的訪問。
FinalSite是一家軟件即服務(wù)(SaaS)提供商,為K-12學(xué)區(qū)和大學(xué)提供網(wǎng)站設(shè)計,托管和內(nèi)容管理解決方案。FinalSite聲稱為115個不同國家的8,000多所學(xué)校和大學(xué)提供解決方案。
OceanLotus黑客轉(zhuǎn)向Web存檔文件來部署后門
OceanLotus國家贊助的黑客小組現(xiàn)在正在使用Web存檔文件格式(.MHT 和.MHTML)將后門部署到受感染的系統(tǒng)。目標(biāo)是逃避防病毒解決方案工具的檢測,這些工具更有可能捕獲通常濫用的文檔格式并阻止受害者在MicrosoftOffice上打開它們。黑客也被稱為APT32和SeaLotus,過去曾表現(xiàn)出嘗試不太常見的惡意軟件部署方法的傾向。
商譽披露其ShopGoodwill平臺上的數(shù)據(jù)泄露事件
美國非營利組織Goodwill披露了一起數(shù)據(jù)泄露事件,該數(shù)據(jù)泄露事件影響了使用其ShopGoodwill.com電子商務(wù)拍賣平臺的客戶賬戶。ShopGoodwill副總裁RyanSmith在發(fā)送給受影響個人的數(shù)據(jù)泄露通知信中表示,由于網(wǎng)站漏洞,他們的一些個人聯(lián)系信息被暴露。
時尚巨頭Moncler在勒索軟件攻擊后證實數(shù)據(jù)泄露
意大利奢侈時尚巨頭Moncler證實,在12月文件被AlphV/BlackCat勒索軟件操作竊取并在暗網(wǎng)上發(fā)布后,他們遭受了數(shù)據(jù)泄露。攻擊發(fā)生在2021年的最后一周,當(dāng)時該奢侈時尚品牌宣布其IT服務(wù)中斷,但保證攻擊只會導(dǎo)致暫時中斷。十天后,該公司發(fā)布了有關(guān)情況的最新信息,重新啟動了其物流系統(tǒng),并優(yōu)先考慮了在運輸中延遲的電子商務(wù)運輸。
網(wǎng)絡(luò)安全最新漏洞追蹤
H2數(shù)據(jù)庫控制臺遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-42392)
漏洞概述
2022年1月6日,研究人員公開披露了在H2數(shù)據(jù)庫控制臺中發(fā)現(xiàn)的類似Log4Shell的關(guān)鍵RCE漏洞,該漏洞追蹤為CVE-2021-42392。
漏洞詳情
H2是一個流行的開源JavaSQL數(shù)據(jù)庫,它提供了一個輕量級的內(nèi)存解決方案,不需要將數(shù)據(jù)存儲在磁盤上,這使得它成為各種項目的流行數(shù)據(jù)存儲解決方案。
近日,JFrog安全研究團隊披露了H2數(shù)據(jù)庫控制臺中的遠(yuǎn)程代碼執(zhí)行漏洞CVE-2021-42392,該漏洞與ApacheLog4jRCE漏洞CVE-2021-44228漏洞的根本原因相同,即JNDI遠(yuǎn)程類加載。
JNDI是JavaNamingandDirectoryInterface的縮寫,是指為Java應(yīng)用程序提供命名和目錄功能的API,它可以結(jié)合LDAP使用API來定位可能需要的特定資源。由于H2數(shù)據(jù)庫框架中的幾個代碼路徑將未經(jīng)過濾的攻擊者控制的URL傳遞給javax.naming.Context.lookup函數(shù),導(dǎo)致遠(yuǎn)程代碼庫加載(也稱Java代碼注入),最終造成未經(jīng)身份驗證的遠(yuǎn)程代碼執(zhí)行。
該漏洞影響H2數(shù)據(jù)庫版本1.1.100(2008-10-14)到2.0.204(2021-12-21),并已在2022年1月5日發(fā)布的版本2.0.206中修復(fù)。
H2數(shù)據(jù)庫被許多第三方框架使用,如SpringBoot、PlayFramework和JHipster等。雖然
CVE-2021-42392不像CVE-2021-44228那樣普遍,但如果不及時修復(fù),它仍然會對開發(fā)人員和生產(chǎn)系統(tǒng)產(chǎn)生巨大影響。
影響范圍
1.1.100<=H2Console<=2.0.204
處置建議
目前此漏洞已經(jīng)修復(fù),建議所有H2數(shù)據(jù)庫用戶升級到版本2.0.206,即使不直接使用H2控制臺。
下載鏈接:
https://github.com/h2database/h2database/releases/tag/version-2.0.206
微軟1月多個安全漏洞
漏洞概述
2022年1月11日,微軟發(fā)布了1月份的安全更新,本次發(fā)布的安全更新修復(fù)了包括6個0day漏洞在內(nèi)的97個安全漏洞(包括MicrosoftEdge為126個漏洞),其中有9個漏洞評級為嚴(yán)重,88個漏洞評級為高危。
漏洞詳情
本次發(fā)布的安全更新涉及
MicrosoftExchangeServer、MicrosoftOffice、Microsoft
WindowsCodecsLibrary、OpenSourceSoftware、WindowsActiveDirectory、
WindowsDefender、WindowsWin32K、WindowsRemoteDesktop、WindowsHTTP
ProtocolStack和WindowsKernel等多個產(chǎn)品和組件。
在97個漏洞(不包括MicrosoftEdge)中,41個為權(quán)限提升漏洞,29個為遠(yuǎn)程代碼執(zhí)行漏洞,6個為信息泄露漏洞,9個為拒絕服務(wù)漏洞,9個為安全功能繞過漏洞,以及3個欺騙漏洞。
微軟本次修復(fù)了6個0day漏洞,目前這些漏洞都沒有被積極利用。其中,CVE-2022-21919和CVE-2022-21836已有公開可用的漏洞利用代碼,Curl和Libarchive漏洞則在之前就被其維護者修復(fù):
lCVE-2021-22947:開源Curl遠(yuǎn)程代碼執(zhí)行漏洞(CVSS評分5.9)
lCVE-2021-36976:Libarchive遠(yuǎn)程代碼執(zhí)行漏洞(CVSS評分6.5)
lCVE-2022-21919:Windows用戶配置文件服務(wù)權(quán)限提升漏洞(CVSS評分7.0)
lCVE-2022-21836:Windows證書欺騙漏洞(CVSS評分7.8)
lCVE-2022-21839:Windows事件跟蹤自由訪問控制列表拒絕服務(wù)漏洞(CVSS 評分6.1)
lCVE-2022-21874:Windows安全中心API遠(yuǎn)程代碼執(zhí)行漏洞(CVSS評分7.8)
9個評級為嚴(yán)重的漏洞包括:
lCVE-2022-21846:MicrosoftExchangeServer遠(yuǎn)程代碼執(zhí)行漏洞
該漏洞被微軟評估為"有可能被利用",其CVSS評分9.0,這是本月修復(fù)的3個ExchangeRCE之一,其它2個為CVE-2022-21969和CVE-2022-21855。
lCVE-2022-21840:MicrosoftOffice遠(yuǎn)程代碼執(zhí)