Jenkins称弃用Confluence服务器遭到攻击:Victure婴儿安全存在漏洞

发布时间 2021-09-09

微软发布MSHTML中RCE漏洞(CVE-2021-40444)的通告


微软发布MSHTML中RCE漏洞(CVE-2021-40444)的通告.jpg


微软团队在9月7日发布了针对Windows中的远程代码执行漏洞(CVE-2021-40444)的缓解措施。该漏洞存在于Microsoft Office文档使用的浏览器渲染引擎MSHTML中,已在针对Windows 10上的Office 365和Office 2019的攻击活动中被利用。目前尚无可用的安全更新,Microsoft建议禁用Internet Explorer中所有的ActiveX控件作为缓解措施。


原文链接:

https://www.bleepingcomputer.com/news/security/microsoft-shares-temp-fix-for-ongoing-office-365-zero-day-attacks/


Jenkins称其已弃用的Confluence服务器遭到攻击


Jenkins称其已弃用的Confluence服务器遭到攻击.jpg


Jenkins团队在上周六发布了一份声明,称其Confluence服务器遭到攻击。此次攻击活动利用了Confluence中的身份验证绕过和命令注入漏洞CVE-2021-26084,并在被黑服务器中安装了恶意挖矿软件。Jenkins管理员表示,该服务器自2019年10月已被弃用,当时已将该Atlassian Confluence服务器上托管的wiki网站和团队协作系统迁移至GitHub平台,因此没有任何Jenkins版本、插件或源代码受到影响。


原文链接:

https://therecord.media/jenkins-project-discloses-security-breach-following-confluence-server-hack/


恶意软件TrickBot的开发人员在韩国首尔机场被捕


恶意软件TrickBot的开发人员在韩国首尔机场被捕.jpg


上周,一名俄罗斯男子在首尔国际机场被捕,罪名是为TrickBot开发代码。根据当地媒体报道,嫌疑人于2020年2月抵达韩国,因COVID-19取消国际旅行后被困在该国一年多,在封锁解除后准备返回俄罗斯时被捕。据悉,其在2016年曾担任TrickBot的网络浏览器开发人员。韩国KBS称,该男子于9月2日在首尔法院被传讯,并要求引渡到美国,但其辩护律师反对了这一决定。


原文链接:

https://securityaffairs.co/wordpress/121909/cyber-crime/trickbot-gang-developer-arrested.html



Victure婴儿安全监控中存在远程代码执行等5个漏洞


婴儿安全监控.png


Bitdefender研究人员发现Victure婴儿安全监控中存在5安全个漏洞。利用这些漏洞可访问监控视频,甚至完全接管设备。其中较为严重的是导致远程代码执行的基于本地堆栈的缓冲区溢出漏洞,可以通过启用ONVIF服务(默认禁用)来利用;以及硬编码的RTSP凭据漏洞,访客帐户无法更改默认凭据admin:123456。



原文链接:

https://latesthackingnews.com/2021/09/06/vulnerabilities-in-victure-baby-monitor-allow-access-to-camera-feeds/


美国达拉斯学区确认已泄露数十万学生和员工信息


美国达拉斯学区确认已泄露数十万学生和员工信息.jpg


美国最大的学区之一达拉斯独立学区(ISD)在9月3日确认已泄露学生和员工信息。该学区声称在该地区的230所学校中有145000名学生和22000名员工。ISD透露, 它在8月8日收到了有关数据泄露事件的通知,未经授权的第三方访问其网络并下载了数据,将数据临时存储在了云上。目前,这些数据已被删除,但从2010年至今的学生、员工和承包商的信息可能都会受到影响。


原文链接:

https://www.infosecurity-magazine.com/news/dallas-school-district-data-breach/


KELA发布有关勒索运营商如何寻找目标的分析报告


KELA发布有关勒索运营商如何寻找目标的分析报告.jpg


KELA于9月6日发布了有关勒索运营商如何寻找目标的分析报告。报告分析了7月份创建的48个黑客论坛的帖子,以探索勒索运营商如何寻找目标。报告指出,攻击者的要求通常包括:主要位于美国、加拿大、澳大利亚和欧洲等国;平均收入超过1亿美元;避开医疗、教育、政府和非盈利机构;避免位于独立国家联合体 (CIS) 的公司,如俄罗斯、乌克兰、摩尔多瓦、白俄罗斯等国。此外,攻击者愿意支付高达10万美元购买访问权限,其中RDP和VPN是最基本的需求。


原文链接:

https://ke-la.com/the-ideal-ransomware-victim-what-attackers-are-looking-for/