微软正着手调查泄露Exchange漏洞细节的安全厂商;Google再发补丁,修复今年第3个被利用的chrome 0day

admin 2021年3月17日03:12:31评论60 views字数 2405阅读8分1秒阅读模式


维他命安全简讯



17


星期三

2021年03月


【威胁情报】

微软正着手调查泄露Exchange漏洞细节的安全厂商

【漏洞补丁】

Google再发补丁,修复今年第3个被利用的chrome 0day

【攻击事件】

3D图形软件Blender遭到攻击,官网暂时无法访问

【数据泄露】

黑客在暗网出售Guns.com的源代码和用户相关信息

【安全播报】

FBI发布针对教育机构的勒索软件Pysa攻击活动的警告

【分析报告】

unit42发布有关恶意软件Mirai新变体的分析报告



01

微软正着手调查泄露Exchange漏洞细节的安全厂商


微软正着手调查泄露Exchange漏洞细节的安全厂商;Google再发补丁,修复今年第3个被利用的chrome 0day

微软目前正着手调查泄露了Microsoft Exchange漏洞细节的安全厂商。在补丁发布之前,微软已于2月23日将该漏洞的PoC代码发送给了参加Microsoft Active Protections计划(Mapp)的网络安全公司,涉及约80个组织。微软表示,现在用于攻击的漏洞利用工具与其当时共享的PoC代码类似。因此,微软怀疑此次针对Microsoft Exchange服务器的攻击浪潮与安全厂商泄露漏洞信息有关,并表示如果是MAPP公司泄露了相关信息,他们将开除该成员。

   原文链接:

https://www.zdnet.com/article/microsoft-investigates-potential-tie-between-partner-firm-and-potential-exchange-bug-leak/


02

Google再发补丁,修复今年第3个被利用的chrome 0day


微软正着手调查泄露Exchange漏洞细节的安全厂商;Google再发补丁,修复今年第3个被利用的chrome 0day

Google于本月第二次发布补丁,修复今年第3个被利用的chrome 0day。该漏洞存在于Blink中,是一个释放后使用漏洞(CVE-2021-21193),CVSS评分为8.8,攻击者可利用该漏洞执行任意代码或触发拒绝服务状态。除此之外,此次更新还修复了WebRTC中的释放后使用漏洞(CVE-2021-21191)和Chrome选项卡中的堆缓冲区溢出漏洞(CVE-2021-21192)等另外4个漏洞。

  原文链接:

https://securityaffairs.co/wordpress/115600/security/google-chrome-0-day.html


03

3D图形软件Blender遭到攻击,官网暂时无法访问


微软正着手调查泄露Exchange漏洞细节的安全厂商;Google再发补丁,修复今年第3个被利用的chrome 0day

3D计算机图形软件公司Blender遭到攻击,官网暂时无法访问。Blender于3月15日早上发布推文称由于黑客攻击,http://blender.org网站正在维护中,并表示将尽快恢复该网站。之后,其称所有可下载文件都已经过校验,可以安全下载,但官网和其他博客还需保持离线状态。目前,Blender尚未发布有关此次攻击的更多信息,其遭到的攻击类型仍然未知。

  原文链接:

https://www.bleepingcomputer.com/news/security/blender-website-in-maintenance-mode-after-hacking-attempt/


04

黑客在暗网出售Guns.com的源代码和用户相关信息


微软正着手调查泄露Exchange漏洞细节的安全厂商;Google再发补丁,修复今年第3个被利用的chrome 0day

2021年3月9日,黑客在暗网出售美国网站Guns.com的源代码和用户相关信息。此次泄露数据包括用户ID、姓名、电子邮件地址、密码、物理地址、邮递区号、城市、状态、Magneto ID、电话号码和帐户创建日期等用户信息,以及姓名、银行名称、帐户类型和Dwolla ID等财务信息。此外,该网站管理员的WordPress、MYSQL和Cloud(Azure)凭据也已泄露,包括纯文本格式的电子邮件、密码、登录链接和服务器地址。


  原文链接:

https://www.hackread.com/hacker-dumps-guns-com-database-customers-admin-data/


05

FBI发布针对教育机构的勒索软件Pysa攻击活动的警告


微软正着手调查泄露Exchange漏洞细节的安全厂商;Google再发补丁,修复今年第3个被利用的chrome 0day

警告中称,自2020年3月起,黑客开始利用PYSA勒索软件攻击多国的政府组织、教育机构、私营公司和医疗行业。此次针对英国和美国的12个州教育机构的PYSA勒索软件攻击活动激增,例如高等教育、K-12学校和神学院。Pysa(又称Mespinoza)于2019年10月首次被发现,其会在安装勒索软件之前禁用目标系统上的杀毒软件。


  原文链接:

https://www.bleepingcomputer.com/news/security/fbi-warns-of-escalating-pysa-ransomware-attacks-on-education-orgs/


06

unit42发布有关恶意软件Mirai新变体的分析报告


微软正着手调查泄露Exchange漏洞细节的安全厂商;Google再发补丁,修复今年第3个被利用的chrome 0day

unit42发布了有关恶意软件Mirai新变体的分析报告。2021年2月16日到3月13日,unit42的研究人员发现了利用SonicWall SSL-VPN中的VisualDoor、D-Link DNS-320防火墙中的CVE-2020-25506和Netgear ProSAFE Plus中的CVE-2020-26919等多个IoT漏洞的攻击活动,并表示这些攻击与Mirai的新变种有关。此外,攻击者在攻击成功后会利用wget下载Shell脚本,该脚本将下载并执行针对不同架构而编译的多个Mirai二进制文件。

  原文链接:

https://unit42.paloaltonetworks.com/mirai-variant-iot-vulnerabilities/


微软正着手调查泄露Exchange漏洞细节的安全厂商;Google再发补丁,修复今年第3个被利用的chrome 0day

推荐阅读:

Microsoft Exchange 3月多个安全漏洞

Google安全更新,修复chrome中已被利用的0day;僵尸网络Lemon_Duck利用ProxyLogon漏洞挖矿




本文始发于微信公众号(维他命安全):微软正着手调查泄露Exchange漏洞细节的安全厂商;Google再发补丁,修复今年第3个被利用的chrome 0day

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年3月17日03:12:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   微软正着手调查泄露Exchange漏洞细节的安全厂商;Google再发补丁,修复今年第3个被利用的chrome 0dayhttp://cn-sec.com/archives/293542.html

发表评论

匿名网友 填写信息