6月Windows更新可能導致部分應用無法使用VSS備份

發布時間 2022-06-17
1、6月份Windows更新可能導致部分應用無法使用VSS備份

      

據6月15日報道,微軟表示,在安裝2022年6月的Windows更新后,某些應用程序可能無法使用卷影復制服務(VSS)來備份數據。該問題是修復Microsoft文件服務器卷影復制代理服務(RVSS)中的提權漏洞(CVE-2022-30154)導致的。存在問題的系統中,Windows備份應用程序在卷影復制創建過程中可能會收到E_ACCESSDENIED錯誤,且會在文件服務器中記錄為"FileShareShadowCopyAgent Event 1013"。


https://www.bleepingcomputer.com/news/microsoft/microsoft-june-windows-server-updates-may-cause-backup-issues/


2、F5 Labs披露新Android木馬MaliBot的細節信息

      

6月15日,F5 Labs最新報告披露了Android木馬MaliBot的細節信息。MaliBot專注于竊取金融信息,例如電子銀行服務憑證、加密錢包密碼和個人詳細信息,還可以竊取和繞過多因素(2FA/MFA)代碼,主要針對意大利和西班牙的金融機構。該惡意軟件會偽裝成加密貨幣挖掘應用程序“Mining X”和“The CryptoApp”,有時也偽裝成“MySocialSecurity”和“Chrome”。此外,研究人員表示其C2服務器位于俄羅斯,似乎與分發Sality的活動使用的是同一個服務器,自2020年6月以來,許多活動都源自此IP。


https://www.f5.com/labs/articles/threat-intelligence/f5-labs-investigates-malibot


3、Citrix ADM可重置管理員密碼的漏洞CVE-2022-27511

      

據媒體6月15日報道,Citrix應用交付管理(ADM)存在可重置管理員密碼的漏洞。該漏洞追蹤為CVE-2022-27511,是由不正確的訪問控制導致的,影響所有受支持的Citrix ADM服務器和Citrix ADM代理版本。Citrix解釋道,利用該漏洞可能在下次設備重啟時重置管理員密碼,具有ssh訪問權限的攻擊者在設備重啟后可以使用默認管理員憑據進行連接。目前,漏洞已被修復,該公司建議管理員立即安裝補丁。


https://www.bleepingcomputer.com/news/security/citrix-warns-critical-bug-can-let-attackers-reset-admin-passwords/


4、研究人員發現BeanVPN近20GB的連接日志可公開訪問

      

媒體6月15日稱,Cybernews的調查發現提供商BeanVPN 18.5 GB的連接日志可被公開訪問。該緩存日志包括超過2500萬條記錄,涉及用戶設備和Play服務ID、連接時間戳和IP地址等。研究人員表示,Play服務ID可用于查找用戶登錄設備時使用的電子郵件地址。此外,該提供商表示不收集用戶IP地址、傳出IP地址、連接時間戳和會話持續時間等信息。但這一說法與泄露的信息并不一致,后者幾乎包含了BeanVPN聲稱不會收集的所有數據。目前,泄露的數據已被保護起來。


https://www.infosecurity-magazine.com/news/beanvpn-leaks-user-records/


5、美國Transact Campus配置錯誤泄露3萬多學生的信息

      

媒體6月15日報道,SafetyDetectives發現了一個配置錯誤的Elasticsearch服務器,其中包含Transact Campus的應用程序的數據。該應用用于高等教育機構的學生的支付流程,此次事件泄露了約100萬條記錄,涉及3至4萬名學生。值得注意的是,用戶名和密碼等登錄數據均以純文本格式存儲,且泄露的信用卡信息包括銀行識別號、信用卡號的前六位和后四位和到期日期等。目前,數據庫已被保護起來,但該公司聲稱服務器不在他們的控制之下且數據是假的。但研究人員表示經過開源工具的檢查,這些數據屬于真實的用戶。


https://www.hackread.com/elasticsearch-database-expose-login-pii-data-students/


6、Blue Mockingbird團伙濫用Telerik UI中的漏洞挖礦

      

6月15日,Sophos發布了Blue Mockingbird近期攻擊活動的分析報告。該團伙利用了Telerik UI Web應用程序框架中的漏洞來入侵服務器,安裝Cobalt Strike beacons,然后劫持系統資源來挖掘Monero。攻擊者利用的是已存在3年的.NET反序列化漏洞(CVE-2019-18935,CVSS評分9.8),可在Telerik UI庫中遠程執行ASP.NET AJAX的代碼。此外,在攻擊過程中,該團伙使用了一種現成的PoC,可處理加密邏輯并自動執行DLL編譯。


https://www.bleepingcomputer.com/news/security/hackers-exploit-three-year-old-telerik-flaws-to-deploy-cobalt-strike/