Cisco发布安全更新,修复其多款产品中的8个漏洞

发布时间 2022-08-05
1、Cisco发布安全更新,修复其多款产品中的8个漏洞

      

8月3日,Cisco发布安全更新,总计修复了8个漏洞。其中,较为严重的是Cisco Small Business RV系列路由器中的漏洞CVE-2022-20842,CVSS评分为9.8,可被未经身份验证的远程攻击者用来执行任意代码,或使设备意外重启从而导致拒绝服务(DoS);还有Web过滤器数据库更新功能中的命令注入漏洞(CVE-2022-20827)和开放即插即用(PnP)模块命令注入漏洞(CVE-2022-20841),以上三个漏洞均为输入验证不足导致的。此外,还修复了Webex Meetings和身份服务引擎等产品中的多个漏洞。


https://thehackernews.com/2022/08/cisco-business-routers-found-vulnerable.html


2、德国工商协会称其遭到大规模攻击被迫关闭所有系统

      

据媒体8月4日报道,德国工商协会(DIHK)称其遭到了大规模的攻击。DIHK是由79个代表德国公司的商会组成的联盟,拥有超过300万会员。攻击发生在8月3日,协会被迫关闭其所有IT系统,以及数字服务、电话和电子邮件服务器来应对此次攻击。DIHK声明关闭系统是一种预防措施,也是让IT团队有时间提出解决方案和建立防御的方式。目前,该机构正在逐步恢复一些服务,但无法预测需要多长时间。


https://www.bleepingcomputer.com/news/security/german-chambers-of-industry-and-commerce-hit-by-massive-cyberattack/


3、Robinhood因违反纽约网络安全法规被罚款3000万美元

      

媒体8月3日称,Robinhood的加密货币部门因违反网络安全和洗钱法规而被纽约金融服务部罚款3000万美元。纽约金融服务部的声明表示,Robinhood Crypto网络安全计划存在问题,没有完全解决RHC的运营风险,并且该计划中的具体政策不完全符合网络安全和虚拟货币法规的几项规定,且该公司的合规计划和交易监控系统中的存在缺陷。除了3000万美元的罚款外,该公司还需要聘请一名独立顾问来全面评估Robinhood Crypto法规的遵守情况,并修复已发现的缺陷和违规行为。


https://www.securityweek.com/robinhood-crypto-penalized-30m-violating-ny-cybersecurity-regulations


4、大约35000个GitHub存储库被克隆并添加恶意代码

      

8月3日,软件开发人员Stephen Lacy声称在GitHub上发现了约35000个存储库被克隆并添加恶意代码。开发人员James Tucker指出,包含恶意URL的克隆存储库不仅泄露了用户的环境变量 ,而且还包含一个单行后门。其中绝大多数克隆的存储库在上个月被恶意代码篡改,但也到一些可追溯到2015年。目前,GitHub团队已从其平台上删除了恶意克隆存储库。


https://www.bleepingcomputer.com/news/security/35-000-code-repos-not-hacked-but-clones-flood-github-to-serve-malware/


5、Zscaler发现利用AiTM技术和多种绕过策略的钓鱼攻击

      

Zscaler在8月2日披露了利用AiTM技术以及多种绕过策略的大规模网络钓鱼活动。此次活动开始于2022年6月,主要针对美国、英国、新西兰和澳大利亚的金融科技、贷款、会计、保险和联邦信用合作社组织。攻击活动利用了基于代理的自定义网络钓鱼工具包绕过多因素认证(MFA),利用各种伪装和浏览器指纹技术来绕过自动URL分析系统,利用URL重定向技术绕过企业电子邮件URL分析解决方案,还利用了合法的在线代码编辑服务(如CodeSandbox和Glitch)。


https://www.zscaler.com/blogs/security-research/large-scale-aitm-attack-targeting-enterprise-users-microsoft-email-services


6、Kaspersky发布2022年Q2 DDoS攻击态势的分析报告

      

8月3日,Kaspersky发布了2022年第二季度DDoS攻击态势的分析报告。报告指出,在第二季度总共记录了78558次DDoS攻击,比上一季度下降了13.72%。长时间(20小时或更长)DDoS攻击的占比下降,从第一季度的近20%降至约7%,4小时的较短DDoS攻击占总攻击数量的95.24%。46.17%的僵尸网络C2服务器位于美国,其次是荷兰(14.49%)和德国(9.11%)。主要的DDoS攻击技术为UDP flood,占比62.53%,其次是SYN flood(20.25%)。


https://securelist.com/ddos-attacks-in-q2-2022/107025/