关于网络安全:Win10早期版本下月终止服务百万医疗设备存在漏洞风险|11月10日全球网络安全热点

平安资讯报告

REvil勒索软件的关联公司在寰球范畴内被抓捕

罗马尼亚执法当局发表拘捕两名作为REvil勒索软件家族成员的人,这对历史上最多产的网络犯罪团伙之一造成了沉重打击。

据欧洲刑警组织称,据信嫌疑人策动了5,000屡次勒索软件攻打,并向受害者勒索了近600,000美元。这些拘捕产生在11月4日,是一项名为GoldDust的协调口头的一部分,该口头导致自2021年2月以来在科威特和韩国拘捕了另外三名REvil从属公司和两名与GandCrab有关联的嫌疑人。

据称,与这两个勒索软件家族无关的7名嫌疑人总共针对约7,000名受害者,同时要求领取超过2亿欧元的数字赎金。

据华盛顿邮报报道,在美国网络司令部与外国政府单干毁坏其Tor基础设施,迫使其网站下线后,该犯罪集团上个月再次敞开了其业务。罗马尼亚网络安全公司Bitdefender尔后提供了一个收费的通用解密器,REvil受害者能够应用它来复原他们的文件并从2021年7月13日之前进行的攻打中复原。

取得澳大利亚、比利时、加拿大、法国、德国、荷兰、卢森堡、挪威、菲律宾、波兰、罗马尼亚、韩国、瑞典、瑞士、科威特、英国和美国,以及欧洲刑警组织、欧洲司法组织和国际刑警组织的反对。

新闻来源:

https://thehackernews.com/202…

德国医疗软件公司催促在勒索软件攻打后重置明码

Medatixx是一家德国医疗软件供应商,其产品在21,000多家医疗机构中应用,它催促客户在勒索软件攻打重大侵害其整个经营后更改其应用程序明码。该公司廓清说,影响尚未达到客户,仅限于他们的外部IT零碎,不应影响他们的任何PVS(实际管理系统)。

因为未知在攻打过程中窃取了哪些数据,威逼行为者可能曾经获取了Medatixx客户的明码。Medatixx倡议客户尽快更改明码以确保安全。

据Heise Online称,德国大概25%的医疗核心应用了Mediatixx解决方案,这可能是有史以来对该国医疗系统发动的最大网络攻击。此外,德国新闻媒体揣测攻击者可能会从近程保护零碎中窃取用户凭据。

这起事件产生在最蹩脚的时刻,因为德国正在解决创纪录的COVID-19病例数。大风行曾经给该国的医院带来了压力,他们最不须要的就是无法访问根本的反对软件工具或执行零碎范畴的重置。

新闻来源:

https://www.bleepingcomputer….

微软:Windows 10 2004将于12月终止服务

微软明天揭示用户,所有版本的Windows 10 2004版和Windows Server 2004版(也称为Windows 10May 2020更新)将于2021年12月14日终止服务。

对于终止反对的产品,Redmond将进行为新发现的破绽提供技术支持、品质更新和平安修复。

微软倡议仍在应用终止服务软件的客户尽快降级到最新版本的Windows 10(21H1,也就是2021年5月更新)或Windows 11(如果他们有符合条件的设施),以确保系统安全。

新闻来源:

https://www.bleepingcomputer….

物联网变得越来越大,但安全性依然落后

五分之四的物联网(IOT)设施制造商的货色,能够在网络攻击和进犯隐衷的危险可能把用户设施的,由不为人们提供公开的安全漏洞在他们的产品的形式失败的根本网络安全的做法。

通过物联网平安根底钻研(IoTSF)-一个高科技产业团体,其目标是帮忙激励确保物联网-剖析数百种风行的物联网产品制造商和发现,仅仅只过了五分之一的广告公共频道在报告安全漏洞以便修复它们。

只管包含英国、美国、新加坡、印度和澳大利亚在内的世界各国以及欧盟都试图强调物联网设施网络安全的重要性以及可能披露破绽的能力。

报告指出,破绽披露政策的一些缺失可能是因为“非传统IT企业”首次进入物联网市场,例如时尚供应商推出互联产品或厨房电器制造商为其产品增加智能性能。

物联网设施越来越成为家庭和办公室的固定装置。尽管许多家庭品牌的确确保他们的产品装备了良好的安全措施——报告援用了包含索尼、松下、三星、LG、谷歌、微软、戴尔、联想、亚马逊、罗技和苹果在内的科技公司——但消费者通常会购买不太重视安全性的更便宜的替代品。

这意味着如果发现安全漏洞并且无奈告诉制造商,则可能会使用户处于危险之中。对于仿佛曾经敞开的公司来说尤其如此——报告指出,有些公司曾经这样做了——这意味着即便有方法报告破绽,也不太可能失去修复。

新闻来源:

https://www.zdnet.com/article…

安全漏洞威逼

Sitecore XP平台的要害破绽被攻击者利用

澳大利亚网络安全核心(ACSC)正告说,攻击者已开始瞄准Sitecore XP平台(Sitecore XP)中的一个要害近程代码执行破绽。跟踪为CVE-2021-42237的安全漏洞最后于10月8日具体阐明,过后Sitecore为应用其企业内容管理系统(CMS)的组织提供了缓解措施。

该破绽被形容为一个近程代码执行谬误,“该破绽实用于所有运行受影响版本的Sitecore零碎,包含单实例和多实例环境、托管云环境以及所有裸露的Sitecore服务器角色(内容交付、内容编辑、报告、解决等)到互联网,”该公司解释说。

平安钻研人员公布了无关该破绽的详细信息以及概念验证(POC)代码,基本上容许攻击者创立破绽并开始瞄准易受攻击的网站。

新闻来源:
https://www.securityweek.com/…

微软公布2021年11月安全更新,修复2个高危破绽

11月10日,微软如期公布了11月例行安全更新,修复Windows、Office等系列产品和组件中至多55个安全漏洞。本月安全更新修复了6个0day,55个破绽中有6个被评为“重大”,重要级49个。按破绽类型分,含近程代码执行破绽15个,权限晋升20个,信息泄露破绽10个,拒绝服务3个,平安性能绕过2个。

被踊跃利用的破绽针对Microsoft Exchange和Excel。腾讯平安专家建议所有用户尽快降级装置补丁,举荐采纳Windows更新、或腾讯电脑管家、腾讯零信赖iOA的破绽扫描修复性能装置补丁。

以下三个高危破绽须重点关注:

CVE-2021-42292:

Microsoft Excel平安性能绕过破绽

CVSS评分7.8,重要级,该破绽被Microsoft威逼情报中心发现被用于野外歹意攻打。破绽影响Office2013、2016、2019、2021、Office365的各个版本。

CVE-2021-42321:

Microsoft Exchange Server近程代码执行破绽

该破绽是一个通过身份验证的近程代码执行破绽,在上个月的天府杯黑客大赛中被披露,破绽影响ExchangeServer2016、2019版本。

CVSS评分:8.8,为重大级,破绽EXP已公开,已检测到野外利用。

CVE-2021-42298:

Microsoft Defender近程代码执行破绽

该破绽CVSS评分7.8,重大级,利用评估为“更有可能被利用”。用户通过Windows安全更新可主动修复该破绽。

新闻来源:

https://mp.weixin.qq.com/s/cL…

网络安全破绽可能会使数百万连贯的医疗设施受到攻打

医院网络中应用的数百万个连贯设施中的要害破绽可能使攻击者可能毁坏医疗设施和患者监护仪,以及管制整个设施的零碎和设施(例如照明和通风零碎)的物联网设施。易受攻击的TCP/IP堆栈——连贯设施中罕用的通信协议——也部署在其余行业,包含工业部门和汽车行业。

Forescout和Medigate的网络安全钻研人员具体介绍了Nucleus NetT CP/IP堆栈中新披露的13个破绽。这些破绽可能存在于基于Nucleus TCP/IP堆栈的数百万设施中,并可能容许攻击者进行近程代码执行、拒绝服务攻打甚至透露数据——钻研人员不能必定破绽已被踊跃利用。

Nucleus TCP/IP堆栈最后于1993年公布,至今仍宽泛用于要害安全设备,特地是在医院和医疗保健行业,它们用于麻醉机、患者监护仪和其余设施,以及至于管制照明和通风的楼宇自动化零碎。

在钻研人员确定的三个要害破绽中,CVE-2021-31886形成的威逼最大,通用破绽评分零碎(CVSS)得分为10分(满分10分)。这是(文件传输协定)FTP服务器中的一个破绽,它没有正确验证用户命令的长度,导致基于堆栈的缓冲区溢出,可用于拒绝服务和近程代码执行。

其余两个要害破绽的CVSS得分均为9.9。CVE-2021-31887是FTP服务器中未正确验证PWD或XPWDFTP服务器命令长度的破绽,而CVE-2021-31888是当FTP服务器未正确验证长度时产生的破绽MKD或XMKDFTP命令。两者都可能导致基于堆栈的缓冲区溢出,从而容许攻击者开始拒绝服务攻打或近程启动代码。

新闻来源:

https://www.zdnet.com/article…

Clop gang在勒索软件攻打中利用Solar WindsServ-U破绽

Clop勒索软件团伙(也称为TA505和FIN11)正在利用SolarWinds Serv-U破绽毁坏企业网络并最终对其设施进行加密。

Serv-U托管文件传输和Serv-U平安FTP近程代码执行破绽(编号为CVE-2021-35211)容许近程威逼参与者以晋升的权限在易受攻击的服务器上执行命令。SolarWinds于2021年7月公布了紧急安全更新。

在NCC发现的新攻打中,攻击者利用Serv-U生成一个由攻击者管制的子过程,从而使他们可能在指标零碎上运行命令。这为恶意软件部署、网络侦察和横向挪动开拓了路线,基本上为勒索软件攻打奠定了根底。

此破绽被利用的一个典型标记是Serv-U日志中的异样谬误,这是在利用该破绽时引起的。

新闻来源:

https://www.bleepingcomputer….

微软催促Exchange管理员修补高危破绽

微软明天正告管理员立刻修补一个高严重性的Exchange Server破绽,该破绽可能容许通过身份验证的攻击者在易受攻击的服务器上近程执行代码。

被追踪为CVE-2021-42321的安全漏洞影响Exchange Server 2016和Exchange Server 2019,这是因为依据雷德蒙德的平安布告对cmdlet参数的验证不当造成的。

CVE-2021-42321仅影响本地Microsoft Exchange服务器,包含客户在Exchange混合模式下应用的服务器(Exchange Online客户受到爱护,免遭攻打尝试,无需采取任何进一步措施)。

微软解释说:“咱们晓得应用其中一个破绽(CVE-2021-42321)进行的无限针对性攻打,这是Exchange 2016和2019中的一个身份验证后破绽。”微软倡议立刻装置这些更新以爱护零碎。

新闻来源:

https://www.bleepingcomputer….

评论

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

这个站点使用 Akismet 来减少垃圾评论。了解你的评论数据如何被处理