欧美肉体xxxx裸体137大胆 I 3d动漫精品啪啪一区二区下载 I 乱码国产丰满人妻www I 伊人久久乐 I 九月婷婷人人澡人人添人人爽 I 欧美日韩一二区 I 99在线观看视频 I 亚洲,国产成人av I 色婷婷婷婷 I 亚洲蜜臀av国产aⅴ综合小说 I 污片网站在线免费观看 I 在线看片免费人成视频大全 I 国产乱子伦精品无码码专区 I 亚洲视频一区二区三区 I 久久国产人妻一区二区免费 I 福利视频三区 I 99精品欧美一区二区三区视频 I 日本一级二级视频 I 国产在线看片 I 一级在线毛片 I a天堂在线视频 I 欧美在线视频网 I 精品欧洲av无码一区二区三区 I 国产高清japanese在线播放e I 亚洲制服丝袜中文字幕自拍 I 啪啪无码人妻丰满熟妇 I 五月婷婷久久久 I 帮老师解开蕾丝奶罩吸乳视频 I 东北女人啪啪ⅹxx对白 I 日韩一级片免费看 I 亚洲天堂精品视频在线观看 I 日本成人中文字幕在线视频 I 免费黄色在线网 I 久久,天天综合 I 国产有色视频色综合

?
公司新聞
當(dāng)前位置: 首頁(yè) > 新聞中心 > 公司新聞 > 明朝萬(wàn)達(dá)2022年網(wǎng)絡(luò)安全月報(bào)(1月) 返回
明朝萬(wàn)達(dá)2022年網(wǎng)絡(luò)安全月報(bào)(1月)
發(fā)布時(shí)間:2022-02-08 打印 字號(hào):

近日,明朝萬(wàn)達(dá)安元實(shí)驗(yàn)室發(fā)布了2022年第一期《安全通告》。該份報(bào)告收錄了2022年1月最新的網(wǎng)絡(luò)安全前沿新聞和最新漏洞追蹤,其中重點(diǎn)內(nèi)容包括:



網(wǎng)絡(luò)安全前沿新聞


NEWS
01

布勞沃德健康披露影響130萬(wàn)人的數(shù)據(jù)泄露

布勞沃德健康公共衛(wèi)生系統(tǒng)披露了一起影響1,357,879人的大規(guī)模數(shù)據(jù)泄露事件。

BrowardHealth是一家位于佛羅里達(dá)州的醫(yī)療保健系統(tǒng),擁有三十多個(gè)地點(diǎn),提供廣泛的醫(yī)療服務(wù),每年接受超過(guò)60,000次入院治療。醫(yī)療保健系統(tǒng)于2021年10月15日披露了一起網(wǎng)絡(luò)攻擊,當(dāng)時(shí)入侵者未經(jīng)授權(quán)訪問(wèn)了醫(yī)院的網(wǎng)絡(luò)和患者數(shù)據(jù)。該組織在四天后,即10月19日發(fā)現(xiàn)了入侵事件,并立即通知了聯(lián)邦調(diào)查局和美國(guó)司法部。

02

UScellular在計(jì)費(fèi)系統(tǒng)黑客攻擊后披露數(shù)據(jù)泄露

自稱是美國(guó)第四大無(wú)線運(yùn)營(yíng)商的USCELLULAR在2021年12月該公司的計(jì)費(fèi)系統(tǒng)遭到黑客攻擊后披露了一次數(shù)據(jù)泄露事件。

該移動(dòng)運(yùn)營(yíng)商在發(fā)送給405名受影響個(gè)人的數(shù)據(jù)泄露通知信中表示,攻擊者還使用事件中被盜的個(gè)人信息移植了一些受影響客戶的號(hào)碼。

"2021年12月13日,UScellular檢測(cè)到一個(gè)數(shù)據(jù)安全事件,其中未經(jīng)授權(quán)的個(gè)人非法訪問(wèn)我們的計(jì)費(fèi)系統(tǒng),并獲得了包含個(gè)人信息的無(wú)線客戶帳戶的訪問(wèn)權(quán)限,"運(yùn)營(yíng)商解釋說(shuō)。


03

FinalSite勒索軟件攻擊關(guān)閉了數(shù)千個(gè)學(xué)校網(wǎng)站

FinalSite是一家領(lǐng)先的學(xué)校網(wǎng)站服務(wù)提供商,遭受了勒索軟件攻擊,破壞了全球數(shù)千所學(xué)校對(duì)網(wǎng)站的訪問(wèn)。

FinalSite是一家軟件即服務(wù)(SaaS)提供商,為K-12學(xué)區(qū)和大學(xué)提供網(wǎng)站設(shè)計(jì),托管和內(nèi)容管理解決方案。FinalSite聲稱為115個(gè)不同國(guó)家的8,000多所學(xué)校和大學(xué)提供解決方案。


04

OceanLotus黑客轉(zhuǎn)向Web存檔文件來(lái)部署后門

OceanLotus國(guó)家贊助的黑客小組現(xiàn)在正在使用Web存檔文件格式(.MHT 和.MHTML)將后門部署到受感染的系統(tǒng)。目標(biāo)是逃避防病毒解決方案工具的檢測(cè),這些工具更有可能捕獲通常濫用的文檔格式并阻止受害者在MicrosoftOffice上打開(kāi)它們。黑客也被稱為APT32和SeaLotus,過(guò)去曾表現(xiàn)出嘗試不太常見(jiàn)的惡意軟件部署方法的傾向。


05

商譽(yù)披露其ShopGoodwill平臺(tái)上的數(shù)據(jù)泄露事件

美國(guó)非營(yíng)利組織Goodwill披露了一起數(shù)據(jù)泄露事件,該數(shù)據(jù)泄露事件影響了使用其ShopGoodwill.com電子商務(wù)拍賣平臺(tái)的客戶賬戶。ShopGoodwill副總裁RyanSmith在發(fā)送給受影響個(gè)人的數(shù)據(jù)泄露通知信中表示,由于網(wǎng)站漏洞,他們的一些個(gè)人聯(lián)系信息被暴露。


06

時(shí)尚巨頭Moncler在勒索軟件攻擊后證實(shí)數(shù)據(jù)泄露

意大利奢侈時(shí)尚巨頭Moncler證實(shí),在12月文件被AlphV/BlackCat勒索軟件操作竊取并在暗網(wǎng)上發(fā)布后,他們?cè)馐芰藬?shù)據(jù)泄露。攻擊發(fā)生在2021年的最后一周,當(dāng)時(shí)該奢侈時(shí)尚品牌宣布其IT服務(wù)中斷,但保證攻擊只會(huì)導(dǎo)致暫時(shí)中斷。十天后,該公司發(fā)布了有關(guān)情況的最新信息,重新啟動(dòng)了其物流系統(tǒng),并優(yōu)先考慮了在運(yùn)輸中延遲的電子商務(wù)運(yùn)輸。


網(wǎng)絡(luò)安全最新漏洞追蹤


BUG
01

H2數(shù)據(jù)庫(kù)控制臺(tái)遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-42392)

漏洞概述

2022年1月6日,研究人員公開(kāi)披露了在H2數(shù)據(jù)庫(kù)控制臺(tái)中發(fā)現(xiàn)的類似Log4Shell的關(guān)鍵RCE漏洞,該漏洞追蹤為CVE-2021-42392。

漏洞詳情

H2是一個(gè)流行的開(kāi)源JavaSQL數(shù)據(jù)庫(kù),它提供了一個(gè)輕量級(jí)的內(nèi)存解決方案,不需要將數(shù)據(jù)存儲(chǔ)在磁盤上,這使得它成為各種項(xiàng)目的流行數(shù)據(jù)存儲(chǔ)解決方案。

近日,JFrog安全研究團(tuán)隊(duì)披露了H2數(shù)據(jù)庫(kù)控制臺(tái)中的遠(yuǎn)程代碼執(zhí)行漏洞CVE-2021-42392,該漏洞與ApacheLog4jRCE漏洞CVE-2021-44228漏洞的根本原因相同,即JNDI遠(yuǎn)程類加載。

JNDI是JavaNamingandDirectoryInterface的縮寫,是指為Java應(yīng)用程序提供命名和目錄功能的API,它可以結(jié)合LDAP使用API來(lái)定位可能需要的特定資源。由于H2數(shù)據(jù)庫(kù)框架中的幾個(gè)代碼路徑將未經(jīng)過(guò)濾的攻擊者控制的URL傳遞給javax.naming.Context.lookup函數(shù),導(dǎo)致遠(yuǎn)程代碼庫(kù)加載(也稱Java代碼注入),最終造成未經(jīng)身份驗(yàn)證的遠(yuǎn)程代碼執(zhí)行。

該漏洞影響H2數(shù)據(jù)庫(kù)版本1.1.100(2008-10-14)到2.0.204(2021-12-21),并已在2022年1月5日發(fā)布的版本2.0.206中修復(fù)。

H2數(shù)據(jù)庫(kù)被許多第三方框架使用,如SpringBoot、PlayFramework和JHipster等。雖然

CVE-2021-42392不像CVE-2021-44228那樣普遍,但如果不及時(shí)修復(fù),它仍然會(huì)對(duì)開(kāi)發(fā)人員和生產(chǎn)系統(tǒng)產(chǎn)生巨大影響。

影響范圍

1.1.100<=H2Console<=2.0.204

處置建議

目前此漏洞已經(jīng)修復(fù),建議所有H2數(shù)據(jù)庫(kù)用戶升級(jí)到版本2.0.206,即使不直接使用H2控制臺(tái)。

下載鏈接:

https://github.com/h2database/h2database/releases/tag/version-2.0.206


02

微軟1月多個(gè)安全漏洞

漏洞概述

2022年1月11日,微軟發(fā)布了1月份的安全更新,本次發(fā)布的安全更新修復(fù)了包括6個(gè)0day漏洞在內(nèi)的97個(gè)安全漏洞(包括MicrosoftEdge為126個(gè)漏洞),其中有9個(gè)漏洞評(píng)級(jí)為嚴(yán)重,88個(gè)漏洞評(píng)級(jí)為高危。

漏洞詳情

本次發(fā)布的安全更新涉及

MicrosoftExchangeServer、MicrosoftOffice、Microsoft 

WindowsCodecsLibrary、OpenSourceSoftware、WindowsActiveDirectory、

WindowsDefender、WindowsWin32K、WindowsRemoteDesktop、WindowsHTTP 

ProtocolStack和WindowsKernel等多個(gè)產(chǎn)品和組件。

在97個(gè)漏洞(不包括MicrosoftEdge)中,41個(gè)為權(quán)限提升漏洞,29個(gè)為遠(yuǎn)程代碼執(zhí)行漏洞,6個(gè)為信息泄露漏洞,9個(gè)為拒絕服務(wù)漏洞,9個(gè)為安全功能繞過(guò)漏洞,以及3個(gè)欺騙漏洞。

微軟本次修復(fù)了6個(gè)0day漏洞,目前這些漏洞都沒(méi)有被積極利用。其中,CVE-2022-21919和CVE-2022-21836已有公開(kāi)可用的漏洞利用代碼,Curl和Libarchive漏洞則在之前就被其維護(hù)者修復(fù):

lCVE-2021-22947:開(kāi)源Curl遠(yuǎn)程代碼執(zhí)行漏洞(CVSS評(píng)分5.9)

lCVE-2021-36976:Libarchive遠(yuǎn)程代碼執(zhí)行漏洞(CVSS評(píng)分6.5)

lCVE-2022-21919:Windows用戶配置文件服務(wù)權(quán)限提升漏洞(CVSS評(píng)分7.0)

lCVE-2022-21836:Windows證書(shū)欺騙漏洞(CVSS評(píng)分7.8)

lCVE-2022-21839:Windows事件跟蹤自由訪問(wèn)控制列表拒絕服務(wù)漏洞(CVSS 評(píng)分6.1)

lCVE-2022-21874:Windows安全中心API遠(yuǎn)程代碼執(zhí)行漏洞(CVSS評(píng)分7.8)

9個(gè)評(píng)級(jí)為嚴(yán)重的漏洞包括:

lCVE-2022-21846:MicrosoftExchangeServer遠(yuǎn)程代碼執(zhí)行漏洞

該漏洞被微軟評(píng)估為"有可能被利用",其CVSS評(píng)分9.0,這是本月修復(fù)的3個(gè)ExchangeRCE之一,其它2個(gè)為CVE-2022-21969和CVE-2022-21855。

lCVE-2022-21840:MicrosoftOffice遠(yuǎn)程代碼執(zhí)

400-650-8968