6月Windows更新可能导致部分应用无法使用VSS备份;Citrix ADM可重置管理员密码的漏洞CVE-2022-27511

admin 2022年6月17日12:59:26安全新闻评论20 views3234字阅读10分46秒阅读模式

每日头条


1、6月份Windows更新可能导致部分应用无法使用VSS备份

      据6月15日报道,微软表示,在安装2022年6月的Windows更新后,某些应用程序可能无法使用卷影复制服务(VSS)来备份数据。该问题是修复Microsoft文件服务器卷影复制代理服务(RVSS)中的提权漏洞(CVE-2022-30154)导致的。存在问题的系统中,Windows备份应用程序在卷影复制创建过程中可能会收到E_ACCESSDENIED错误,且会在文件服务器中记录为"FileShareShadowCopyAgent Event 1013"。

https://www.bleepingcomputer.com/news/microsoft/microsoft-june-windows-server-updates-may-cause-backup-issues/


2、F5 Labs披露新Android木马MaliBot的细节信息

      6月15日,F5 Labs最新报告披露了Android木马MaliBot的细节信息。MaliBot专注于窃取金融信息,例如电子银行服务凭证、加密钱包密码和个人详细信息,还可以窃取和绕过多因素(2FA/MFA)代码,主要针对意大利和西班牙的金融机构。该恶意软件会伪装成加密货币挖掘应用程序“Mining X”和“The CryptoApp”,有时也伪装成“MySocialSecurity”和“Chrome”。此外,研究人员表示其C2服务器位于俄罗斯,似乎与分发Sality的活动使用的是同一个服务器,自2020年6月以来,许多活动都源自此IP。

https://www.f5.com/labs/articles/threat-intelligence/f5-labs-investigates-malibot


3、Citrix ADM可重置管理员密码的漏洞CVE-2022-27511

      据媒体6月15日报道,Citrix应用交付管理(ADM)存在可重置管理员密码的漏洞。该漏洞追踪为CVE-2022-27511,是由不正确的访问控制导致的,影响所有受支持的Citrix ADM服务器和Citrix ADM代理版本。Citrix解释道,利用该漏洞可能在下次设备重启时重置管理员密码,具有ssh访问权限的攻击者在设备重启后可以使用默认管理员凭据进行连接。目前,漏洞已被修复,该公司建议管理员立即安装补丁。

https://www.bleepingcomputer.com/news/security/citrix-warns-critical-bug-can-let-attackers-reset-admin-passwords/


4、研究人员发现BeanVPN近20GB的连接日志可公开访问

      媒体6月15日称,Cybernews的调查发现提供商BeanVPN 18.5 GB的连接日志可被公开访问。该缓存日志包括超过2500万条记录,涉及用户设备和Play服务ID、连接时间戳和IP地址等。研究人员表示,Play服务ID可用于查找用户登录设备时使用的电子邮件地址。此外,该提供商表示不收集用户IP地址、传出IP地址、连接时间戳和会话持续时间等信息。但这一说法与泄露的信息并不一致,后者几乎包含了BeanVPN声称不会收集的所有数据。目前,泄露的数据已被保护起来。

https://www.infosecurity-magazine.com/news/beanvpn-leaks-user-records/


5、美国Transact Campus配置错误泄露3万多学生的信息

      媒体6月15日报道,SafetyDetectives发现了一个配置错误的Elasticsearch服务器,其中包含Transact Campus的应用程序的数据。该应用用于高等教育机构的学生的支付流程,此次事件泄露了约100万条记录,涉及3至4万名学生。值得注意的是,用户名和密码等登录数据均以纯文本格式存储,且泄露的信用卡信息包括银行识别号、信用卡号的前六位和后四位和到期日期等。目前,数据库已被保护起来,但该公司声称服务器不在他们的控制之下且数据是假的。但研究人员表示经过开源工具的检查,这些数据属于真实的用户。

https://www.hackread.com/elasticsearch-database-expose-login-pii-data-students/


6、Blue Mockingbird团伙滥用Telerik UI中的漏洞挖矿

      6月15日,Sophos发布了Blue Mockingbird近期攻击活动的分析报告。该团伙利用了Telerik UI Web应用程序框架中的漏洞来入侵服务器,安装Cobalt Strike beacons,然后劫持系统资源来挖掘Monero。攻击者利用的是已存在3年的.NET反序列化漏洞(CVE-2019-18935,CVSS评分9.8),可在Telerik UI库中远程执行ASP.NET AJAX的代码。此外,在攻击过程中,该团伙使用了一种现成的PoC,可处理加密逻辑并自动执行DLL编译。

https://www.bleepingcomputer.com/news/security/hackers-exploit-three-year-old-telerik-flaws-to-deploy-cobalt-strike/



安全工具


VAmPI

      具有OWASP前10个漏洞的易受攻击的REST API

https://github.com/erev0s/VAmPI


socialhunter

      抓取给定的URL并找到可以被劫持的损坏的社交媒体链接。

https://github.com/utkusen/socialhunter


SoapUI

      针对API和Web服务的免费开源跨平台功能测试解决方案。

https://github.com/SmartBear/soapui



安全分析


新的 Windows 11 ISO 现已可供下载

https://news.softpedia.com/news/new-windows-11-isos-now-available-for-download-535580.shtml


Windows 更新永久禁用 Internet Explorer

https://www.bleepingcomputer.com/news/microsoft/microsoft-windows-update-to-permanently-disable-internet-explorer/


Travis CI日志中暴露的数千个GitHub、AWS、Docker令牌

https://www.bleepingcomputer.com/news/security/thousands-of-github-aws-docker-tokens-exposed-in-travis-ci-logs/


Panchan:一个新的基于 Golang 的点对点僵尸网络

https://thehackernews.com/2022/06/panchan-new-golang-based-peer-to-peer.html


思科安全电子邮件和Web管理器中漏洞CVE-2022-20798

https://thehackernews.com/2022/06/critical-flaw-in-cisco-secure-email-and.html


6月Windows更新可能导致部分应用无法使用VSS备份;Citrix ADM可重置管理员密码的漏洞CVE-2022-27511


推荐阅读:

Windows KB5013943更新可导致Sophos杀毒触发蓝屏

【漏洞通告】Citrix ADC & Gateway拒绝服务漏洞(CVE-2022-27508)





原文始发于微信公众号(维他命安全):6月Windows更新可能导致部分应用无法使用VSS备份;Citrix ADM可重置管理员密码的漏洞CVE-2022-27511

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月17日12:59:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  6月Windows更新可能导致部分应用无法使用VSS备份;Citrix ADM可重置管理员密码的漏洞CVE-2022-27511 http://cn-sec.com/archives/1124574.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: