近日,明朝萬(wàn)達(dá)安元實(shí)驗(yàn)室發(fā)布了2022年第一期《安全通告》。該份報(bào)告收錄了2022年1月最新的網(wǎng)絡(luò)安全前沿新聞和最新漏洞追蹤,其中重點(diǎn)內(nèi)容包括:

網(wǎng)絡(luò)安全前沿新聞
布勞沃德健康披露影響130萬(wàn)人的數(shù)據(jù)泄露
布勞沃德健康公共衛(wèi)生系統(tǒng)披露了一起影響1,357,879人的大規(guī)模數(shù)據(jù)泄露事件。
BrowardHealth是一家位于佛羅里達(dá)州的醫(yī)療保健系統(tǒng),擁有三十多個(gè)地點(diǎn),提供廣泛的醫(yī)療服務(wù),每年接受超過(guò)60,000次入院治療。醫(yī)療保健系統(tǒng)于2021年10月15日披露了一起網(wǎng)絡(luò)攻擊,當(dāng)時(shí)入侵者未經(jīng)授權(quán)訪問(wèn)了醫(yī)院的網(wǎng)絡(luò)和患者數(shù)據(jù)。該組織在四天后,即10月19日發(fā)現(xiàn)了入侵事件,并立即通知了聯(lián)邦調(diào)查局和美國(guó)司法部。
UScellular在計(jì)費(fèi)系統(tǒng)黑客攻擊后披露數(shù)據(jù)泄露
自稱是美國(guó)第四大無(wú)線運(yùn)營(yíng)商的USCELLULAR在2021年12月該公司的計(jì)費(fèi)系統(tǒng)遭到黑客攻擊后披露了一次數(shù)據(jù)泄露事件。
該移動(dòng)運(yùn)營(yíng)商在發(fā)送給405名受影響個(gè)人的數(shù)據(jù)泄露通知信中表示,攻擊者還使用事件中被盜的個(gè)人信息移植了一些受影響客戶的號(hào)碼。
"2021年12月13日,UScellular檢測(cè)到一個(gè)數(shù)據(jù)安全事件,其中未經(jīng)授權(quán)的個(gè)人非法訪問(wèn)我們的計(jì)費(fèi)系統(tǒng),并獲得了包含個(gè)人信息的無(wú)線客戶帳戶的訪問(wèn)權(quán)限,"運(yùn)營(yíng)商解釋說(shuō)。
FinalSite勒索軟件攻擊關(guān)閉了數(shù)千個(gè)學(xué)校網(wǎng)站
FinalSite是一家領(lǐng)先的學(xué)校網(wǎng)站服務(wù)提供商,遭受了勒索軟件攻擊,破壞了全球數(shù)千所學(xué)校對(duì)網(wǎng)站的訪問(wèn)。
FinalSite是一家軟件即服務(wù)(SaaS)提供商,為K-12學(xué)區(qū)和大學(xué)提供網(wǎng)站設(shè)計(jì),托管和內(nèi)容管理解決方案。FinalSite聲稱為115個(gè)不同國(guó)家的8,000多所學(xué)校和大學(xué)提供解決方案。
OceanLotus黑客轉(zhuǎn)向Web存檔文件來(lái)部署后門
OceanLotus國(guó)家贊助的黑客小組現(xiàn)在正在使用Web存檔文件格式(.MHT 和.MHTML)將后門部署到受感染的系統(tǒng)。目標(biāo)是逃避防病毒解決方案工具的檢測(cè),這些工具更有可能捕獲通常濫用的文檔格式并阻止受害者在MicrosoftOffice上打開(kāi)它們。黑客也被稱為APT32和SeaLotus,過(guò)去曾表現(xiàn)出嘗試不太常見(jiàn)的惡意軟件部署方法的傾向。
商譽(yù)披露其ShopGoodwill平臺(tái)上的數(shù)據(jù)泄露事件
美國(guó)非營(yíng)利組織Goodwill披露了一起數(shù)據(jù)泄露事件,該數(shù)據(jù)泄露事件影響了使用其ShopGoodwill.com電子商務(wù)拍賣平臺(tái)的客戶賬戶。ShopGoodwill副總裁RyanSmith在發(fā)送給受影響個(gè)人的數(shù)據(jù)泄露通知信中表示,由于網(wǎng)站漏洞,他們的一些個(gè)人聯(lián)系信息被暴露。
時(shí)尚巨頭Moncler在勒索軟件攻擊后證實(shí)數(shù)據(jù)泄露
意大利奢侈時(shí)尚巨頭Moncler證實(shí),在12月文件被AlphV/BlackCat勒索軟件操作竊取并在暗網(wǎng)上發(fā)布后,他們?cè)馐芰藬?shù)據(jù)泄露。攻擊發(fā)生在2021年的最后一周,當(dāng)時(shí)該奢侈時(shí)尚品牌宣布其IT服務(wù)中斷,但保證攻擊只會(huì)導(dǎo)致暫時(shí)中斷。十天后,該公司發(fā)布了有關(guān)情況的最新信息,重新啟動(dòng)了其物流系統(tǒng),并優(yōu)先考慮了在運(yùn)輸中延遲的電子商務(wù)運(yùn)輸。

網(wǎng)絡(luò)安全最新漏洞追蹤
H2數(shù)據(jù)庫(kù)控制臺(tái)遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-42392)
漏洞概述
2022年1月6日,研究人員公開(kāi)披露了在H2數(shù)據(jù)庫(kù)控制臺(tái)中發(fā)現(xiàn)的類似Log4Shell的關(guān)鍵RCE漏洞,該漏洞追蹤為CVE-2021-42392。
漏洞詳情
H2是一個(gè)流行的開(kāi)源JavaSQL數(shù)據(jù)庫(kù),它提供了一個(gè)輕量級(jí)的內(nèi)存解決方案,不需要將數(shù)據(jù)存儲(chǔ)在磁盤上,這使得它成為各種項(xiàng)目的流行數(shù)據(jù)存儲(chǔ)解決方案。
近日,JFrog安全研究團(tuán)隊(duì)披露了H2數(shù)據(jù)庫(kù)控制臺(tái)中的遠(yuǎn)程代碼執(zhí)行漏洞CVE-2021-42392,該漏洞與ApacheLog4jRCE漏洞CVE-2021-44228漏洞的根本原因相同,即JNDI遠(yuǎn)程類加載。
JNDI是JavaNamingandDirectoryInterface的縮寫,是指為Java應(yīng)用程序提供命名和目錄功能的API,它可以結(jié)合LDAP使用API來(lái)定位可能需要的特定資源。由于H2數(shù)據(jù)庫(kù)框架中的幾個(gè)代碼路徑將未經(jīng)過(guò)濾的攻擊者控制的URL傳遞給javax.naming.Context.lookup函數(shù),導(dǎo)致遠(yuǎn)程代碼庫(kù)加載(也稱Java代碼注入),最終造成未經(jīng)身份驗(yàn)證的遠(yuǎn)程代碼執(zhí)行。
該漏洞影響H2數(shù)據(jù)庫(kù)版本1.1.100(2008-10-14)到2.0.204(2021-12-21),并已在2022年1月5日發(fā)布的版本2.0.206中修復(fù)。
H2數(shù)據(jù)庫(kù)被許多第三方框架使用,如SpringBoot、PlayFramework和JHipster等。雖然
CVE-2021-42392不像CVE-2021-44228那樣普遍,但如果不及時(shí)修復(fù),它仍然會(huì)對(duì)開(kāi)發(fā)人員和生產(chǎn)系統(tǒng)產(chǎn)生巨大影響。
影響范圍
1.1.100<=H2Console<=2.0.204
處置建議
目前此漏洞已經(jīng)修復(fù),建議所有H2數(shù)據(jù)庫(kù)用戶升級(jí)到版本2.0.206,即使不直接使用H2控制臺(tái)。
下載鏈接:
https://github.com/h2database/h2database/releases/tag/version-2.0.206
微軟1月多個(gè)安全漏洞
漏洞概述
2022年1月11日,微軟發(fā)布了1月份的安全更新,本次發(fā)布的安全更新修復(fù)了包括6個(gè)0day漏洞在內(nèi)的97個(gè)安全漏洞(包括MicrosoftEdge為126個(gè)漏洞),其中有9個(gè)漏洞評(píng)級(jí)為嚴(yán)重,88個(gè)漏洞評(píng)級(jí)為高危。
漏洞詳情
本次發(fā)布的安全更新涉及
MicrosoftExchangeServer、MicrosoftOffice、Microsoft
WindowsCodecsLibrary、OpenSourceSoftware、WindowsActiveDirectory、
WindowsDefender、WindowsWin32K、WindowsRemoteDesktop、WindowsHTTP
ProtocolStack和WindowsKernel等多個(gè)產(chǎn)品和組件。
在97個(gè)漏洞(不包括MicrosoftEdge)中,41個(gè)為權(quán)限提升漏洞,29個(gè)為遠(yuǎn)程代碼執(zhí)行漏洞,6個(gè)為信息泄露漏洞,9個(gè)為拒絕服務(wù)漏洞,9個(gè)為安全功能繞過(guò)漏洞,以及3個(gè)欺騙漏洞。
微軟本次修復(fù)了6個(gè)0day漏洞,目前這些漏洞都沒(méi)有被積極利用。其中,CVE-2022-21919和CVE-2022-21836已有公開(kāi)可用的漏洞利用代碼,Curl和Libarchive漏洞則在之前就被其維護(hù)者修復(fù):
lCVE-2021-22947:開(kāi)源Curl遠(yuǎn)程代碼執(zhí)行漏洞(CVSS評(píng)分5.9)
lCVE-2021-36976:Libarchive遠(yuǎn)程代碼執(zhí)行漏洞(CVSS評(píng)分6.5)
lCVE-2022-21919:Windows用戶配置文件服務(wù)權(quán)限提升漏洞(CVSS評(píng)分7.0)
lCVE-2022-21836:Windows證書(shū)欺騙漏洞(CVSS評(píng)分7.8)
lCVE-2022-21839:Windows事件跟蹤自由訪問(wèn)控制列表拒絕服務(wù)漏洞(CVSS 評(píng)分6.1)
lCVE-2022-21874:Windows安全中心API遠(yuǎn)程代碼執(zhí)行漏洞(CVSS評(píng)分7.8)
9個(gè)評(píng)級(jí)為嚴(yán)重的漏洞包括:
lCVE-2022-21846:MicrosoftExchangeServer遠(yuǎn)程代碼執(zhí)行漏洞
該漏洞被微軟評(píng)估為"有可能被利用",其CVSS評(píng)分9.0,這是本月修復(fù)的3個(gè)ExchangeRCE之一,其它2個(gè)為CVE-2022-21969和CVE-2022-21855。
lCVE-2022-21840:MicrosoftOffice遠(yuǎn)程代碼執(zhí)

