微软发现Windows Win32k提权0day已被在野利用;SonicWall固件更新修复SMA-100中已被利用的0day

发布时间 2021-02-22

1.微软发现Windows Win32k提权0day已被在野利用


1.jpg


微软发现Windows Win32k中的提权0day(CVE-2021-1732)已被在野利用。该漏洞存在于win32k.sys核心内核组件中,攻击者可通过触发释放后使用漏洞将其权限提升到admin级别,具有基本用户权限的攻击者不需要与用户交互即可利用该漏洞。据调查,该漏洞已被APT组织Bitter和T-APT-17利用,DBAPPSecurity则称其于12月发现了开发日期为2020年5月的样本。而自2021年2月开始,黑客只在少数针对中东的攻击中使用了CVE-2021-1732漏洞。


原文链接:

https://www.bleepingcomputer.com/news/security/recently-fixed-windows-zero-day-actively-exploited-since-mid-2020/


2.SonicWall固件更新修复SMA-100中已被利用的0day


2.png


SonicWall发布了第二次固件,以更新修复SMA-100中已被利用的0day。该漏洞被追踪为CVE-2021-20016,CVSS评分9.8,可导致SonicWall SSLVPN SMA100产品中的SQL命令无效,未经身份验证的远程攻击者可利用其在SMA100版本10.x上进行凭据访问。2月3日,Sonicwall发布了针对该漏洞的补丁,又于2月19日发布该固件更新,以提供自上次更新后发现的其他防护措施。


原文链接:

https://securityaffairs.co/wordpress/114818/security/sonicwall-firmware-updates-sma-100.html


3.Sequoia Capital遭到钓鱼攻击,客户财务信息泄露


3.png


红杉资本(Sequoia Capital)上周五称其遭到攻击,客户个人信息和财务信息泄露。红杉资本是硅谷经验最丰富,最成功的风险投资公司之一,管理的资产超过380亿美元,投资了Airbnb、DoorDash、FireEye和23andMe等组织。该公司称此次攻击是对其一名员工进行成功的网络钓鱼攻击的结果,客户的个人和财务信息可能已被第三方访问,目前在暗网尚未发现被盗数据的交易信息。


原文链接:

https://www.ehackingnews.com/2021/02/sequoia-capital-told-investors-it-was.html


4.莱克黑德大学遭到攻击,学校服务系统暂时关闭


4.png


加拿大安大略省的莱克黑德大学(Lakehead University)称其上周二遭到攻击,目前学校计算机系统仍处于脱机状态。该大学指出攻击是针对大学的文件共享服务器的,其检查到攻击后立即做出响应,删除了直接链接到文件共享服务器的所有访问,并关闭了Thunder Bay和Orillia校区的网络。目前该事件仍在调查中,以确定哪些服务器和信息受到了影响,该学校尚未透漏个人或财务信息是否被泄露。


原文链接:

https://www.ehackingnews.com/2021/02/cyber-attack-computer-systems-of.html


5.零售公司Kroger遭到攻击,员工信息和药房记录泄露


5.png


零售公司Kroger遭到攻击,员工信息和药房记录泄露。Kroger是全球最大的零售商之一,在35个州拥有近2800家商店,2019年的销售额超过1220亿美元。Kroger称此次攻击是由于Accellion FTA软件中的某个安全漏洞所导致,黑客利用该漏洞窃取了公司了人力资源数据和药房记录。12月中旬,Accelion发现其FTA安全文件传输服务中存在已被利用的0day。


原文链接:

https://www.bleepingcomputer.com/news/security/kroger-data-breach-exposes-pharmacy-and-employee-data/


6.F5发布2021年凭证填充攻击的态势分析报告


6.png


F5发布了2021年凭证填充攻击的态势分析报告。报告指出,在2016年至2020年期间,年度凭证泄漏事件的数量几乎翻了一番,泄露凭据的数量却在下降,从2016年的6300万记录下降到2020年的1700万记录;到目前为止,密码的纯文本存储是造成泄凭据泄露的主要原因,而广为人知的哈希算法MD5仍然非常流行;组织在检测和发现入侵和数据泄露方面仍然很弱。


原文链接:

https://www.f5.com/labs/articles/threat-intelligence/2021-credential-stuffing-report