7wu1wm0 发表于 2024-10-3 16:58:19

云智信安 |《云知》——第7期


    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">点击上方蓝字关注<span style="color: black;">咱们</span>哦~</p><img src="https://mmbiz.qpic.cn/mmbiz_gif/FIBZec7ucChYUNicUaqntiamEgZ1ZJYzLRasq5S6zvgt10NKsVZhejol3iakHl3ItlFWYc8ZAkDa2lzDc5SHxmqjw/640?wx_fmt=gif&amp;tp=webp&amp;wxfrom=5&amp;wx_lazy=1" style="width: 50%; margin-bottom: 20px;">
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">1</p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">PART</p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><strong style="color: blue;">安全漏洞</strong></p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">1&nbsp;</p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">国外厂商漏洞</p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">1</p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><span style="color: black;"><strong style="color: blue;">---Apple iOS 安全漏洞</strong></span></p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><span style="color: black;">Apple iOS是美国苹果(Apple)<span style="color: black;">机构</span>的一套为移动设备所<span style="color: black;">研发</span>的操作系统。Apple iOS 存在安全漏洞,远程攻击者可利用该漏洞在<span style="color: black;">目的</span>系统上执行任意代码。</span></p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><span style="color: black;"><span style="color: black;">源自</span>:国家信息安全漏洞共享平台</span></p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">2</p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><span style="color: black;"><strong style="color: blue;">---Linux基金会 Linux kernel 安全漏洞</strong></span></p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><span style="color: black;">Linux kernel是美国Linux基金会的开源操作系统Linux所<span style="color: black;">运用</span>的内核。Linux kernel 存在安全漏洞,该漏洞<span style="color: black;">准许</span>本地用户从net/can/bcm.c中获取<span style="color: black;">敏锐</span>信息,<span style="color: black;">由于</span>数据结构的某些部分是未初始化的。</span></p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><span style="color: black;"><span style="color: black;">源自</span>:国家信息安全漏洞共享平台</span></p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">3</p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><span style="color: black;"><strong style="color: blue;">---</strong><strong style="color: blue;">WESEEK GROWI 输入验证错误漏洞</strong></span></p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><span style="color: black;">Weseek GROWI是日本Weseek<span style="color: black;">机构</span>的一套团队协作软件。WESEEK GROWI 中存在输入验证错误漏洞,该漏洞源于网络系统或<span style="color: black;">制品</span>未对输入的数据进行正确的验证。远程攻击者可利用该漏洞<span style="color: black;">能够</span>获取或篡改数据库中的<span style="color: black;">敏锐</span>信息。以下<span style="color: black;">制品</span>及版本受到影响:GROWI 4.0.0至4.0.11, GROWI4.1至4.1.13, GROWI4.2.0至4.2.17。</span></p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><span style="color: black;"><span style="color: black;">源自</span>:国家信息安全漏洞共享平台</span></p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">4</p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><span style="color: black;"><strong style="color: blue;">---Facebook WhatsApp for Android 安全漏洞</strong></span></p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><span style="color: black;">Facebook WhatsApp是美国Facebook<span style="color: black;">机构</span>的一套利用网络传送短信的移动应用程序。该应用程序<span style="color: black;">经过</span>智能手机中的联络人信息,<span style="color: black;">查询</span><span style="color: black;">运用</span>该软件的联络人传送文字、<span style="color: black;">照片</span>等。WhatsApp for Android v2.21.8.13和WhatsApp Business for Android v2.21.8.13之前版本存在安全漏洞,该漏洞源于解压档案时缺少文件名验证,该漏洞可能会<span style="color: black;">引起</span>路径遍历攻击覆盖WhatsApp文件。</span></p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><span style="color: black;"><span style="color: black;">源自</span>:国家信息安全漏洞共享平台</span></p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">5</p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><span style="color: black;"><strong style="color: blue;">---Samsung SMR 安全漏洞</strong></span></p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><span style="color: black;">Facebook WhatsApp是美国Facebook<span style="color: black;">机构</span>的一套利用网络传送短信的移动应用程序。该应用程序<span style="color: black;">经过</span>智能手机中的联络人信息,<span style="color: black;">查询</span><span style="color: black;">运用</span>该软件的联络人传送文字、<span style="color: black;">照片</span>等。WhatsApp for Android v2.21.8.13和WhatsApp Business for Android v2.21.8.13之前版本存在安全漏洞,该漏洞源于解压档案时缺少文件名验证,该漏洞可能会<span style="color: black;">引起</span>路径遍历攻击覆盖WhatsApp文件。</span></p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><span style="color: black;"><span style="color: black;">源自</span>:国家信息安全漏洞共享平台</span></p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">2</p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">国内厂商漏洞</p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">1</p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><span style="color: black;"><strong style="color: blue;">---emlog远程代码执行漏洞</strong></span></p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><span style="color: black;">emlog是一款基于PHP和MySQL的功能强大的博客及CMS建站系统。emlog 5.3.1、6.0.0版本存在远程代码执行漏洞。该漏洞源于在admin/data.php中上传数据库备份文件。攻击者可利用该漏洞实现远程代码执行。</span></p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><span style="color: black;"><span style="color: black;">源自</span>:国家信息安全漏洞共享平台。</span></p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">2</p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><span style="color: black;"><strong style="color: blue;">---Huawei eCNS280_TD 资源管理错误漏洞</strong></span></p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><span style="color: black;">Huawei eCNS280_TD是中国华为(Huawei)<span style="color: black;">机构</span>的无线宽带集群系统的核心网设备。基于网络功能虚拟化(Network Functions Virtualization,NFV)和云化架构设计,<span style="color: black;">供给</span>传统核心网的网络功能外,还<span style="color: black;">经过</span>将网元功能虚拟化、在多网元间共享标准化硬件资源,来给各网元<span style="color: black;">供给</span>可<span style="color: black;">按照</span><span style="color: black;">实质</span>应用的容量配置,<span style="color: black;">加强</span>网络扩容减容效率,<span style="color: black;">提高</span>业务上线效率。Huawei eCNS280_TD存在资源管理错误漏洞,该漏洞源于某项功能分配的资源管理不恰当,成功利用这个漏洞<span style="color: black;">能够</span><span style="color: black;">引起</span>受影响设备服务<span style="color: black;">反常</span>。</span></p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><span style="color: black;"><span style="color: black;">源自</span>:国家信息安全漏洞共享平台</span></p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">3</p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><span style="color: black;"><strong style="color: blue;">---Tencent GameLoop 安全漏洞</strong></span></p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><span style="color: black;">Tencent GameLoop是中国腾讯(Tencent)<span style="color: black;">机构</span>的一款安卓模拟器。能够让玩家在电脑上玩安卓游戏。腾讯GameLoop在4.1.21.90之前存在安全漏洞,该漏洞源于<span style="color: black;">处在</span>MITM位置的恶意攻击者可利用该漏洞<span style="color: black;">能够</span><span style="color: black;">诈骗</span>描述更新包的XML文档的内容,将下载URL替换为指向任意Windows可执行文件的URL。</span></p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><span style="color: black;"><span style="color: black;">源自</span>:国家信息安全漏洞共享平台</span></p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">4</p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><span style="color: black;"><strong style="color: blue;">---用友 NC BeanShell 远程代码执行漏洞</strong></span></p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><span style="color: black;">用友NC是一个面向集团企业的管理软件,<span style="color: black;">因为</span>用友NC对外开放了BeanShell的测试接口,未经身份验证的攻击者利用该测试接口,<span style="color: black;">经过</span>向<span style="color: black;">目的</span>服务器发送恶意构造的Http请求,在<span style="color: black;">目的</span>系统上直接执行任意代码,从而<span style="color: black;">得到</span><span style="color: black;">目的</span>服务器权限。</span></p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><span style="color: black;"><span style="color: black;">源自</span>:国家信息安全漏洞共享平台</span></p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">5</p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><span style="color: black;"><strong style="color: blue;">---</strong><strong style="color: blue;">zzcms zzcms 跨站脚本漏洞</strong></span></p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><span style="color: black;">ZZCMS是中国Zzcms团队的一套内容管理系统(CMS)。zzcms zzcms存在安全漏洞,该漏洞源于zzcms2020存在一个XSS漏洞,<span style="color: black;">能够</span><span style="color: black;">经过</span> /user/manage.php<span style="color: black;">插进</span>和执行任意JS代码。</span></p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><span style="color: black;"><span style="color: black;">源自</span>:国家信息安全漏洞共享平台</span></p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><strong style="color: blue;">安全事件</strong></p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">2</p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">PART</p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><span style="color: black;">1</span></p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><span style="color: black;"><span style="color: black;">全世界</span>收入最大的连锁餐厅麦当劳披露了<span style="color: black;">一块</span>影响美国、韩国和台湾客户和员工的数据<span style="color: black;">泄密</span>事件。黑客入侵了该<span style="color: black;">机构</span>的系统,并窃取了属于美国员工和特许经营权的业务联系信息,该<span style="color: black;">机构</span>指出,<span style="color: black;">无</span><span style="color: black;">拜访</span>任何<span style="color: black;">敏锐</span>和财务数据。</span><span style="color: black;">攻击者</span><span style="color: black;">还</span><span style="color: black;">窃取了韩国和台湾客户的个人信息</span><span style="color: black;">,<span style="color: black;">包含</span>姓名、电子邮件、<span style="color: black;">tel</span>号码和<span style="color: black;">位置</span>。该<span style="color: black;">机构</span><span style="color: black;">暗示</span>,<span style="color: black;">仅有</span><span style="color: black;">少许</span>客户受到影响,<span style="color: black;">她们</span>的财务数据<span style="color: black;">无</span>暴露。</span></p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><span style="color: black;"><span style="color: black;">源自</span>:https://securityaffairs.co</span></p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><span style="color: black;">2</span></p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><span style="color: black;">6月9日,<span style="color: black;">全世界</span>第二大存储器和存储制造商威刚(ADATA)<span style="color: black;">暗示</span>,曾在5月23日遭到勒索软件攻击,此次攻击迫使其关闭受影响系统。勒索团伙Ragnar Locker声<span style="color: black;">叫作</span>是此次攻击的始作俑者。Ragnar Locker<span style="color: black;">暗示</span>,在<span style="color: black;">安排</span>勒索软件有效载荷之前,<span style="color: black;">已然</span>从威刚的网络中窃取了1.5TB的<span style="color: black;">敏锐</span>数据。到<span style="color: black;">日前</span>为止,该勒索软件团伙只发布了被盗文件和文件夹的截图<span style="color: black;">做为</span>自证。Ragnar Locker<span style="color: black;">叫作</span>,<span style="color: black;">倘若</span>威刚不支付赎金,将<span style="color: black;">泄密</span>其余数据。</span></p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><span style="color: black;"><span style="color: black;">源自</span>:https://freebuf.com</span></p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><span style="color: black;">3</span></p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">Palo Alto Networks的<span style="color: black;">科研</span>人员<span style="color: black;">发掘</span>了一种恶意软件,该恶意软件以 Windows Server 容器为<span style="color: black;">目的</span>,在底层节点上执行代码,<span style="color: black;">而后</span>将后门放入 Kubernetes 集群。Siloscape是一种高度混淆的恶意软件,旨在为配置<span style="color: black;">欠妥</span>的 Kubernetes 集群打开后门,以运行恶意容器并执行恶意活动。攻击<span style="color: black;">全部</span>集群可能会让攻击者窃取<span style="color: black;">敏锐</span>信息,<span style="color: black;">包含</span>凭据、机密文件,<span style="color: black;">乃至</span>集群中托管的<span style="color: black;">全部</span>数据库。</p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><span style="color: black;">源自</span>:https://www.bleepingcomputer.com</p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><span style="color: black;">4</span></p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">西班牙劳动和社会经济部 (MITES)<span style="color: black;">叫作</span>其于6月9日遭到网络攻击,正在<span style="color: black;">奋斗</span>恢复受影响的服务。MITES的年度预算接近3900万欧元,负责协调和监督西班牙的就业、社会经济和企业社会责任政策。该部<span style="color: black;">暗示</span>,此次攻击<span style="color: black;">引起</span>通讯室和多<span style="color: black;">媒介</span>室的不可用,<span style="color: black;">然则</span>其官方的网站仍在正常运行。这是工党在今年遭到的第二次网络攻击,早在3月,国家公共就业服务局 (SEPE)就遭到了Ryuk勒索软件攻击。</p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><span style="color: black;">源自</span>:https:// securityaffairs.co</p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><span style="color: black;">5</span></p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">中国台湾的威刚科技(ADATA)遭到Ragnar Locker攻击,服务暂时中断。ADATA<span style="color: black;">重点</span>生产高性能DRAM内存模块和NAND闪存卡等<span style="color: black;">制品</span>,在2018年被评为第二大DRAM内存和固态硬盘 (SSD) 制造商。该<span style="color: black;">机构</span>在声明中<span style="color: black;">叫作</span>其在5月23日遭到勒索软件攻击,之后立刻关闭了所有受影响的系统。Ragnar Locker于上周末<span style="color: black;">叫作</span>其在ADATA的网络中窃取了1.5TB数据,<span style="color: black;">包含</span>专有<span style="color: black;">商场</span>信息、机密文件、原理图、财务数据、Gitlab和SVN源代码、法律文件、员工信息、保密协议和工作文件夹等。</p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><span style="color: black;">源自</span>:https://www.bleepingcomputer.com</p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">3</p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">PART</p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><strong style="color: blue;">安全动态</strong></p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><span style="color: black;">本周期内新增漏洞排名前五厂商为:</span></p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><span style="color: black;"><img src="https://mmbiz.qpic.cn/mmbiz_png/J22l43Vn1u0X21iaGFbnYIGkGicZwiaWCibLxaoe8yxboB12jgYush7N0HE0WdoT10e9zFCibcn4ibpvRSyOxNK2ia3mw/640?wx_fmt=png&amp;tp=webp&amp;wxfrom=5&amp;wx_lazy=1&amp;wx_co=1" style="width: 50%; margin-bottom: 20px;"></span></p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><span style="color: black;">本周期Adobe<span style="color: black;">制品</span>被披露存在多个漏洞,攻击者可利用漏洞执行任意代码。<span style="color: black;">另外</span>,Siemens、Google、Microsoft等多款<span style="color: black;">制品</span>被披露存在多个漏洞,攻击者可利用漏洞<span style="color: black;">经过</span>精心制作的HTML页面利用堆损坏,进行特权升级,在当前进程的上下文中执行代码,<span style="color: black;">导致</span>拒绝服务<span style="color: black;">状况</span>等。</span></p><img src="https://mmbiz.qpic.cn/mmbiz_png/J22l43Vn1u3vYCZCg6lrTEKpDzIiccu5nFq9XKnibtekKXOzvfpYDPnptrQcL8ybKLVR2puxx72iawze2UwJC3ybQ/640?wx_fmt=png&amp;tp=webp&amp;wxfrom=5&amp;wx_lazy=1&amp;wx_co=1" style="width: 50%; margin-bottom: 20px;">
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><strong style="color: blue;">END</strong></p><img src="https://mmbiz.qpic.cn/mmbiz_jpg/J22l43Vn1u3Hc4V4hKcNSq0feSHCgd3dbTelibfU9dGuCOibWBJRO2icovbx4TCeGFag8cYGppkqCbHfDGfGur2cw/640?wx_fmt=jpeg&amp;tp=webp&amp;wxfrom=5&amp;wx_lazy=1&amp;wx_co=1" style="width: 50%; margin-bottom: 20px;"><img src="https://mmbiz.qpic.cn/mmbiz_png/J22l43Vn1u12pzia5fsdFLowR3GADTticw0yvanJuvtDiceI2RKNezCVedh8Nic7Vd5u2Lw2bYC0wgvQiciawF4WxQmg/640?wx_fmt=png&amp;tp=webp&amp;wxfrom=5&amp;wx_lazy=1&amp;wx_co=1" style="width: 50%; margin-bottom: 20px;">
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><strong style="color: blue;">&nbsp; &nbsp;扫二维码关注 &nbsp;&nbsp;</strong></p><img src="https://mmbiz.qpic.cn/mmbiz_png/J22l43Vn1u12pzia5fsdFLowR3GADTticwoJcWW3dqfZJXTKbxiaalh1pIDxeicKibeyBjISzg7k7rq1IV3FMfKVwmA/640?wx_fmt=png&amp;tp=webp&amp;wxfrom=5&amp;wx_lazy=1&amp;wx_co=1" style="width: 50%; margin-bottom: 20px;">
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">&nbsp; &nbsp;郑州·云智信安</p>




7wu1wm0 发表于 2024-10-3 18:10:45

谷歌外链发布 http://www.fok120.com/

7wu1wm0 发表于 2024-10-9 12:48:07

顶楼主,说得太好了!

4lqedz 发表于 2024-11-2 11:47:27

谷歌外贸网站优化技术。
页: [1]
查看完整版本: 云智信安 |《云知》——第7期