Microsoft 365因ECS部署錯誤全球范圍內中斷5小時
發布時間 2022-07-25
據7月23日報道 ,微軟透露上周長達5小時的Microsoft 365全球范圍內中斷是由企業配置服務(ECS)部署錯誤導致的。ECS服務的部署存在代碼缺陷,影響了其向后兼容性,導致利用ECS的服務,將向其所有的合作伙伴返回不正確的配置。遙測表明,大約有30萬個呼叫受到影響,由于業務時間與影響窗口相吻合,亞太地區受到的影響最大。此外,直接路由和Skype MFA是受影響最大的服務。中斷開始于7月21日凌晨1:05 UTC開始,當日早上6:00 UTC之前大部分已被修復。
https://www.bleepingcomputer.com/news/microsoft/massive-microsoft-365-outage-caused-by-faulty-ecs-deployment/
2、攻擊者在暗網以3萬美元出售540萬Twitter用戶的信息
據媒體7月24日報道,名為devil的黑客稱其利用漏洞訪問了5485636名Twitter用戶的信息,并以至少30000美元的價格進行出售。用于收集數據的漏洞于1月1被披露并于1月13日修復,可被未經身份驗證攻擊者用來通過電話號碼和郵件來獲取任意用戶的Twitter ID。攻擊者表示他們在2021年12月就開始利用漏洞收集數據,現在已有感興趣的買家與他們進行接洽。目前,Twitter尚未確認此次泄露事件,而賣家已刪除該廣告。
https://securityaffairs.co/wordpress/133593/data-breach/twitter-leaked-data.html
3、Securonix發現APT37利用Konni攻擊歐洲多國的活動
7月20日,Securonix稱其發現了朝鮮攻擊者APT37利用Konni針對捷克和波蘭等歐洲國家的攻擊。在此活動中,攻擊者使用了遠程訪問木馬Konni,攻擊始于一封包含Word文檔(missile.docx)和Windows快捷方式文件(weapons.doc.lnk.lnk)附件的釣魚郵件。打開LNK后會執行代碼來在DOCX文件中查找base64編碼的PowerShell腳本,然后建立C2通信并下載兩個文件“weapons.doc”和“wp.vbs”。這些文件只是誘餌,同時,后臺會靜默地運行VBS文件,最終下載Konni。
https://www.securonix.com/blog/stiffbizon-detection-new-attack-campaign-observed/
4、數字安全公司Entrust遭到攻擊后內部系統數據被盜
媒體7月22日報道,Entrust稱其遭到了網絡攻擊,內部系統中的數據被盜。Entrust是一家專注于在線信任和身份管理的安全公司,提供包括加密通信、安全數字支付和身份證明解決方案等服務。攻擊發生在6月18日,該公司并未提供關于該事件的更多細節,但研究人員了解到一個著名的勒索團伙是幕后黑手。被盜數據顯示,此次事件可能會影響大量使用Entrust進行身份管理和身份驗證的組織,包括美國政府機構,如能源部、國土安全部、財政部、衛生與公眾服務部、退伍軍人事務部和農業部等等。
https://www.bleepingcomputer.com/news/security/digital-security-giant-entrust-breached-by-ransomware-gang/
5、Cisco透露針對烏克蘭某大型軟件公司的攻擊的細節
Cisco在7月21日披露了針對烏克蘭某大型軟件公司的攻擊活動的細節。這家軟件公司生產的軟件供烏克蘭多個國家機構所使用,研究人員認為,該事件可能與俄羅斯有關,以該公司為目標企圖發動供應鏈攻擊。攻擊活動使用了一個名為GoMet的開源后門的自定義變體,只有兩起記錄在案的活動利用過該后門:2020年攻擊者利用F5 BIG-IP中漏洞(CVE-2020-5902)入侵系統并安裝這個后門;近期,攻擊者在利用Sophos Firewall中漏洞(CVE-2022-1040)后安裝后門。
https://blog.talosintelligence.com/2022/07/attackers-target-ukraine-using-gomet.html
6、SonicWal發布SQL注入漏洞CVE-2022-22280的安全公告
SonicWall在7月22日發布安全公告,提醒影響GMS(全球管理系統)和Analytics On-Prem產品的SQL注入漏洞。該漏洞追蹤為CVE-2022-22280,是對SQL命令中使用的特殊元素的不正確中和導致的,CVSS評分為9.4,無需身份驗證或用戶交互即可利用。SonicWall表示說,該漏洞尚未被在野利用,也沒有針對此漏洞的概念證明(PoC)。此漏洞沒有可用的解決方法,因此SonicWall強烈建議使用受影響產品的組織立即升級到相應的修復版本。
https://www.bleepingcomputer.com/news/security/sonicwall-patch-critical-sql-injection-bug-immediately/