Cisco發布安全更新,修復其多款產品中的8個漏洞

發布時間 2022-08-05
1、Cisco發布安全更新,修復其多款產品中的8個漏洞

      

8月3日,Cisco發布安全更新,總計修復了8個漏洞。其中,較為嚴重的是Cisco Small Business RV系列路由器中的漏洞CVE-2022-20842,CVSS評分為9.8,可被未經身份驗證的遠程攻擊者用來執行任意代碼,或使設備意外重啟從而導致拒絕服務(DoS);還有Web過濾器數據庫更新功能中的命令注入漏洞(CVE-2022-20827)和開放即插即用(PnP)模塊命令注入漏洞(CVE-2022-20841),以上三個漏洞均為輸入驗證不足導致的。此外,還修復了Webex Meetings和身份服務引擎等產品中的多個漏洞。


https://thehackernews.com/2022/08/cisco-business-routers-found-vulnerable.html


2、德國工商協會稱其遭到大規模攻擊被迫關閉所有系統

      

據媒體8月4日報道,德國工商協會(DIHK)稱其遭到了大規模的攻擊。DIHK是由79個代表德國公司的商會組成的聯盟,擁有超過300萬會員。攻擊發生在8月3日,協會被迫關閉其所有IT系統,以及數字服務、電話和電子郵件服務器來應對此次攻擊。DIHK聲明關閉系統是一種預防措施,也是讓IT團隊有時間提出解決方案和建立防御的方式。目前,該機構正在逐步恢復一些服務,但無法預測需要多長時間。


https://www.bleepingcomputer.com/news/security/german-chambers-of-industry-and-commerce-hit-by-massive-cyberattack/


3、Robinhood因違反紐約網絡安全法規被罰款3000萬美元

      

媒體8月3日稱,Robinhood的加密貨幣部門因違反網絡安全和洗錢法規而被紐約金融服務部罰款3000萬美元。紐約金融服務部的聲明表示,Robinhood Crypto網絡安全計劃存在問題,沒有完全解決RHC的運營風險,并且該計劃中的具體政策不完全符合網絡安全和虛擬貨幣法規的幾項規定,且該公司的合規計劃和交易監控系統中的存在缺陷。除了3000萬美元的罰款外,該公司還需要聘請一名獨立顧問來全面評估Robinhood Crypto法規的遵守情況,并修復已發現的缺陷和違規行為。


https://www.securityweek.com/robinhood-crypto-penalized-30m-violating-ny-cybersecurity-regulations


4、大約35000個GitHub存儲庫被克隆并添加惡意代碼

      

8月3日,軟件開發人員Stephen Lacy聲稱在GitHub上發現了約35000個存儲庫被克隆并添加惡意代碼。開發人員James Tucker指出,包含惡意URL的克隆存儲庫不僅泄露了用戶的環境變量 ,而且還包含一個單行后門。其中絕大多數克隆的存儲庫在上個月被惡意代碼篡改,但也到一些可追溯到2015年。目前,GitHub團隊已從其平臺上刪除了惡意克隆存儲庫。


https://www.bleepingcomputer.com/news/security/35-000-code-repos-not-hacked-but-clones-flood-github-to-serve-malware/


5、Zscaler發現利用AiTM技術和多種繞過策略的釣魚攻擊

      

Zscaler在8月2日披露了利用AiTM技術以及多種繞過策略的大規模網絡釣魚活動。此次活動開始于2022年6月,主要針對美國、英國、新西蘭和澳大利亞的金融科技、貸款、會計、保險和聯邦信用合作社組織。攻擊活動利用了基于代理的自定義網絡釣魚工具包繞過多因素認證(MFA),利用各種偽裝和瀏覽器指紋技術來繞過自動URL分析系統,利用URL重定向技術繞過企業電子郵件URL分析解決方案,還利用了合法的在線代碼編輯服務(如CodeSandbox和Glitch)。


https://www.zscaler.com/blogs/security-research/large-scale-aitm-attack-targeting-enterprise-users-microsoft-email-services


6、Kaspersky發布2022年Q2 DDoS攻擊態勢的分析報告

      

8月3日,Kaspersky發布了2022年第二季度DDoS攻擊態勢的分析報告。報告指出,在第二季度總共記錄了78558次DDoS攻擊,比上一季度下降了13.72%。長時間(20小時或更長)DDoS攻擊的占比下降,從第一季度的近20%降至約7%,4小時的較短DDoS攻擊占總攻擊數量的95.24%。46.17%的僵尸網絡C2服務器位于美國,其次是荷蘭(14.49%)和德國(9.11%)。主要的DDoS攻擊技術為UDP flood,占比62.53%,其次是SYN flood(20.25%)。


https://securelist.com/ddos-attacks-in-q2-2022/107025/