美国当局确认SolarWinds攻击与俄罗斯情报局SVR有关;印度Bizongo的存储桶配置错误,泄露643 GB的数据

发布时间 2021-04-16

1.美国当局确认SolarWinds攻击与俄罗斯情报局SVR有关


1.jpg


美国政府正式指控俄罗斯政府发起了SolarWinds供应链攻击,影响了美国的多个组织和公司技术部门的网络。今年1月初,网络统一协调小组(UCG)将此次攻击归因于俄罗斯背景的黑客组织,但未指出具体名称。4月15日,白宫正式确认俄罗斯外国情报局SVR是此次攻击的幕后黑手,通过其黑客部门APT29(又称Cozy Bear)开展的网络间谍活动。此外,美国NSA、CISA和FBI联合发布了安全咨询,警告SVR在攻击中利用的五个主要的漏洞。


原文链接:

https://www.bleepingcomputer.com/news/security/us-government-confirms-russian-svr-behind-the-solarwinds-hack/


2.印度Bizongo的存储桶配置错误,泄露643 GB的数据


2.jpg


印度B2B包装市场Bizongo因AWS S3存储桶配置错误,泄露643 GB的数据。此次泄露的数据涉及用户的PII和Bizongo的付款信息,包括用户的姓名、电话号码、帐单地址、收货地址、运送和跟踪编号、帐单明细和客户的财务明细等。Website Planet的研究人员于2020年12月下旬发现该存储桶,并立即就此事件与Bizongo联系,但目前仍未收到任何回应。


原文链接:

https://www.hackread.com/india-bizongo-supply-chain-exposed-data/


3.SAP发布安全更新,修复其产品中的多个严重的漏洞


3.jpg


本周二,SAP发布安全更新,修复了Business Client、Commerce和NetWeaver中的总计多个漏洞。其中较为严重的是Commerce中的远程代码执行漏洞(CVE-2021-27602),得分为9.8;以及NetWeaver堆栈的Migration Service组件中的CVE-2021-21481,得分为9.6,未经授权的攻击者可以访问配置对象以获得系统上的管理权限。此外,还修复了CVE-2021-21482、CVE-2021-21483和CVE-2020-26832等漏洞。


原文链接:

https://www.bleepingcomputer.com/news/security/sap-fixes-critical-bugs-in-business-client-commerce-and-netweaver/


4.Census Labs披露安卓版本WhatsApp的代码执行漏洞


4.jpg


Census Labs的研究人员披露了安卓版本的WhatsApp中的两个代码执行漏洞,可被用来在目标设备上执行恶意代码并窃听通信。这两个漏洞可用来远程收集TLS 1.3和TLS 1.2会话的TLS加密信息,并发起中间人(MitM)攻击。尤其是CVE-2021-24027漏洞,利用了Chrome对Android中内容提供者的支持以及浏览器中的同源策略绕过漏洞(CVE-2020-6516),通过WhatsApp将特制的HTML文件发送给受害者,当受害者在浏览器中打开后,将执行该文件中包含的代码。


原文链接:

https://securityaffairs.co/wordpress/116833/hacking/whatsapp-flaws-remote-hack.html


5.FireEye发布名为M-Trend 2021的年度分析报告


5.jpg


FireEye基于对其管理的安全事件进行调查期间收集的数据,发布了名为M-Trend 2021的年分析度报告。FireEye Mandiant调查了246个黑客组织的攻击活动,其中包括4个财务威胁(FIN)组织,6个高级持续威胁(APT)组织和236个未分类威胁(UNC)组织。此外,前5种恶意软件类别是后门(36%)、下载器(16%)、droppers(8%)、启动器(7%)和勒索软件(5%),前5个恶意软件家族分别是BEACON、EMPIRE、MAZE、NETWALKER和Metasploit。


原文链接:

https://content.fireeye.com/m-trends/rpt-m-trends-2021


6.CISA发布针对网络安全研究人员的APT活动的警报


6.jpg


CISA发布了针对网络安全研究人员的APT活动的警报。警报指出APT攻击者正在使用伪造的社交媒体资料和貌似合法的网站来诱惑安全研究人员访问恶意网站,以窃取包括漏洞利用和零日漏洞在内的信息。此外,Google和Microsoft最近都发布了针对此类攻击的报告。CISA建议网络安全从业人员在访问不受信任的代码或网站时,使用与受信任的系统和网络隔离的沙盒环境。 


原文链接:

https://us-cert.cisa.gov/ncas/current-activity/2021/04/14/threat-actors-targeting-cybersecurity-researchers