欧美肉体xxxx裸体137大胆 I 3d动漫精品啪啪一区二区下载 I 乱码国产丰满人妻www I 伊人久久乐 I 九月婷婷人人澡人人添人人爽 I 欧美日韩一二区 I 99在线观看视频 I 亚洲,国产成人av I 色婷婷婷婷 I 亚洲蜜臀av国产aⅴ综合小说 I 污片网站在线免费观看 I 在线看片免费人成视频大全 I 国产乱子伦精品无码码专区 I 亚洲视频一区二区三区 I 久久国产人妻一区二区免费 I 福利视频三区 I 99精品欧美一区二区三区视频 I 日本一级二级视频 I 国产在线看片 I 一级在线毛片 I a天堂在线视频 I 欧美在线视频网 I 精品欧洲av无码一区二区三区 I 国产高清japanese在线播放e I 亚洲制服丝袜中文字幕自拍 I 啪啪无码人妻丰满熟妇 I 五月婷婷久久久 I 帮老师解开蕾丝奶罩吸乳视频 I 东北女人啪啪ⅹxx对白 I 日韩一级片免费看 I 亚洲天堂精品视频在线观看 I 日本成人中文字幕在线视频 I 免费黄色在线网 I 久久,天天综合 I 国产有色视频色综合

?
公司新聞
當前位置: 首頁 > 新聞中心 > 公司新聞 > 明朝萬達 2021年網絡安全月報(6月) 返回
明朝萬達 2021年網絡安全月報(6月)
發布時間:2021-07-01 打印 字號:

      昨日,明朝萬達安元實驗室發布了2021年第六期《安全通告》。

      該份報告收錄了今年6月最新的網絡安全前沿新聞和最新漏洞追蹤,其中重點內容包括:

NEWS

網絡安全前沿新聞

食品巨頭JBS Foods遭受勒索軟件攻擊后停產

日期:2021年05月31日

等級:高

行業:制造業

      JBS目前是全球最大的牛肉和家禽生產商,也是全球第二大豬肉生產商,在美國、澳 大利亞、加拿大、英國等地都有業務。在一次網絡攻擊后,該公司不得不在全球多個地點停產。這起事件影響了包括美國、澳大利亞和加拿大在內的全球多家JBS生產設施。


Android惡意軟件竊取銀行信息

日期:2021年06月01日

等級:高

行業:信息傳輸、軟件和信息技術服務業

      TeaBot (也稱為Anatsa)能夠完全遠程控制Android設備,允許網絡犯罪分子借助鍵 盤記錄和竊取身份驗證碼來竊取銀行信息和其他敏感信息。該惡意軟件于去年12月首次出現,至今仍然在傳播。TeaBot還試圖通過偽裝成流行應用程序誘騙受害者下載惡意軟件。


俄羅斯黑客利用新的SkinnyBoy惡意軟件入侵敏感組織

日期:2021年06月03日

等級:高

行業:政府機關、社會保障和社會組織

      安全研究人員發現了一個名為SkinnyBoy的新惡意軟件,該軟件用于俄語黑客組織 APT28的魚叉式網絡釣魚活動。在早些時候,這個名為“花式熊” (FancyBear)的恐怖 分子在針對軍方和政府機構的攻擊中使用了 SkinnyBoy。SkinnyBoy用于攻擊的中間階段, 用于收集有關受害者的信息,并從指揮與控制(C2)服務器檢索下一個有效負載。


瑞典衛生局在黑客攻擊后關閉SmiNet

日期:2021年05月31日

等級:高

行業:衛生和社會工作

      瑞典公共衛生署(SwedishPublicHealthAgency)關閉了該國傳染病數據庫SmiNet,SmiNet也被用來存儲有關COVID-19感染的電子報告,此前該數據庫曾多次遭到黑客攻擊。瑞典公共衛生署發現,2021年5月底有人試圖入侵SmiNet數據庫。因此,該數據庫已暫時關閉。


華為USB LTE加密狗易受權限提升攻擊

日期:2021年06月02日

等級:高

行業:信息傳輸、軟件和信息技術服務業

涉及組織:華為

      USB加密狗是一種可以插入筆記本電腦和臺式電腦的硬件,很像一個USB驅動器, 可以訪問互聯網。但是,在USB加密狗快速分析華為LTE設備驅動程序的同時,Trustwave 研究人員發現了一個不正確權限的案例。

      Trustwave的安全研究經理martinrakhmanov透露了他對華為的USBLTE加密狗E3372的特權提升漏洞的研究結果。在瀏覽由加密狗安裝 在MacOSX機器上的驅動程序文件時,研究人員發現每次插入USB加密狗時都會有一些 文件會自動運行,并且這些文件是以完全權限運行的(777)。當攻擊者將惡意代碼寫入 文件,具有權限的用戶訪問后,就會導致本地權限提升。

 

網絡安全最新漏洞追蹤

CODESYS工業自動化軟件中發現10個嚴重漏洞

等級:高

行業:跨行業事件

      網絡安全研究人員披露了多達10個影響CODESYS自動化軟件的嚴重漏洞,這些漏洞可被利用在可編程邏輯控制器(PLC)上遠程執行代碼。安全技術人員說:“要利用這些漏洞,攻擊者不需要用戶名或密碼,有網絡接入工業控制器就足夠了。”

涉及漏洞

-CVE-2021-30193

-CVE-2021-30189

-CVE-2021-30191

-CVE-2021-30194

-CVE-2021-30188

-CVE-2021-30186

-CVE-2021-30192

-CVE-2021-30195

-CVE-2021-30190

-CVE-2021-30187

 

用友NC BeanShell遠程代碼執行漏洞

      2021年6月3日,阿互聯網上出現用友NC BeanShell遠程代碼執行漏洞相關利用代碼,用友官方已于2021年4月14日發布相關補丁以修復該漏洞。

漏洞描述

      用友NC是面向集團企業的管理軟件。近期互聯網上出現用友NC BeanShell遠程代碼執行漏洞相關利用代碼,攻擊者可構造惡意請求,調用相關惡意類,從而執行任意代碼。用友NC官方已于4月9日解決并驗證,且已通過服務渠道推送了解決方案,授權用戶可以訪問下載鏈接進行下載。

漏洞評級

CNVD-2021-30167 用友NC BeanShell遠程代碼執行漏洞 嚴重

影響版本

用友 NC 6.5.0.00201601201350

安全建議

1、升級用友NC至最新版本。

2、若無法升級,可參考CNVDC202191712命令執行漏洞解決方案安裝補丁。

 

runc符號鏈接掛載與容器逃逸漏洞

漏洞描述

      runc是容器Runtime的一個實現,主要作用是使用Linux Kernel提供的如namespaces 等進程隔離機制,構建供容器運行的隔離環境。CVE-2021-30465中,攻擊者可通過創建惡意POD及container,利用符號鏈接以及條件競爭漏洞,可掛載宿主機目錄至container 中,并最終可能導致容器逃逸。

漏洞評級

CVE-2021-30465 runc 符號鏈接掛載與容器逃逸漏洞 高危

影響版本

runc <= 1.0.0-rc94

安全版本

runc 1.0.0-rc95

安全建議

升級runc至最新版本。

 

VMware Carbon Black App Control 身份認證

漏洞描述

      VMware Carbon Black Cloud Workload是一種軟件即服務(SaaS)解決方案,提供包括端 點檢測和響應(EDR)等服務。2021年6月22日,VMware官方披露CVE-2021-21998 VMware Carbon Black App Control身份驗證繞過漏洞,攻擊者利用該漏洞無需身份驗證即可獲得對 該產品的管理訪問權限。

漏洞評級

CVE-2021-21998 VMware Carbon Black App Control 身份驗證繞過漏洞  高危

影響版本

VMware Carbon Black App Control8.6.x Windows < 8.6.2

VMware Carbon Black App Control8.5.x Windows < 8.5.8

VMware Carbon Black App Control8.1.x, 8.0.x Windows 未安裝 Hotfix 全版本

安全版本

VMware Carbon Black App Control8.6.x Windows 8.6.2

VMware Carbon Black App Control8.5.x Windows 8.5.8

VMware Carbon Black App Control8.1.x, 8.0.x Windows安裝 Hotfix 版本

安全建議

升級 VMware Carbon Black App Control 至最新版本。

 

Apache Dubbo多個高危漏洞

漏洞描述

Apache Dubbo是一款應用廣泛的Java RPC分布式服務框架。2021年6月24日,國外安全研究人員披露Apache Dubbo多個高危漏洞詳情:

CVE-2021-25641中,攻擊者可利用其他協議繞過Hessian2黑名單造成反序列化。

CVE-2021-30179中,Apache Dubbo Generic filter存在過濾不嚴,攻擊者可構造惡意請求調用惡意方法從而造成遠程代碼執行。

CVE-2021-32824中,Apache Dubbo Telnet handler在處理相關請求時,允許攻擊者調 用惡意方法從而造成遠程代碼執行。

CVE-2021-30180 中,Apache Dubbo 多處使用了 yaml.load,攻擊者在控制如 ZooKeeper 注冊中心后可上傳惡意配置文件從而造成了 Yaml反序列化漏洞。

CVE-2021-30181中,攻擊者在控制如ZooKeeper注冊中心后可構造惡意請求注入Nashorn腳本,造成遠程代碼執行。

漏洞評級

CVE-2021-25641 Apache Dubbo Hessian2 協議反序列化漏洞 高危

CVE-2021-30179 Apache Dubbo Generic filter 遠程代碼執行漏洞 高危

CVE-2021-32824 Apache Dubbo Telnet handler 遠程代碼執行漏洞 高危

CVE-2021-30180 Apache Dubbo YAML 反序列化漏洞 高危

CVE-2021-30181 Apache Dubbo Nashorn腳本遠程代碼執行漏洞 高危

影響版本

Apache Dubbo >= 2.7.0 且 < 2.7.10

Apache Dubbo >= 2.5.0 且 < 2.6.10

Apache Dubbo 2.5.x所有版本(官方不再提供支持)。

安全版本

Apache Dubbo 2.7.10Apache Dubbo 2.6.10

安全建議

升級Apache Dubbo至最新版本。

400-650-8968