Cisco發布安全更新,修復其部分產品中的多個漏洞

發布時間 2022-11-07
1、Cisco發布安全更新,修復其部分產品中的多個漏洞

      

Cisco于11月2日發布了安全更新,修復其部分產品中的多個漏洞。其中最嚴重的是跨站請求偽造漏洞(CVE-2022-20961),它影響了身份服務引擎(ISE),根本原因是基于Web的管理界面的CSRF保護不足。以及ISE產品中的訪問控制不足漏洞(CVE-2022-20956),可通過向目標發送特制的HTTP請求來利用。此外,還修復了Cisco ESA和Cisco Secure Email and Web Manager Next Generation Management中的SQL注入漏洞(CVE-2022-20867)和提權漏洞(CVE-2022-20868)等。


https://securityaffairs.co/wordpress/138068/security/cisco-addressed-multiple-flaws.html


2、LockBit聲稱對德國汽車公司Continental的攻擊負責

      

據媒體11月3日報道,勒索團伙LockBit聲稱對德國Continental(大陸汽車)的攻擊負責。由于LockBit表示將發布所有可用數據,這表明該公司尚未與勒索團伙進行談判,或者它已經拒絕了要求。該團伙尚未提供有關其泄露的數據或執行攻擊的時間的細節信息。該公司并未證實LockBit的說法,但其曾在8月24日透露,他們在8月初檢測到了攻擊活動,攻擊者入侵了Continental集團的部分IT系統。


https://www.bleepingcomputer.com/news/security/lockbit-ransomware-claims-attack-on-continental-automotive-giant/


3、波音子公司Jeppesen遭到攻擊導致部分飛行計劃中斷 

      

媒體10月3日稱,提供導航和飛行計劃工具的波音全資子公司Jeppesen正在處理導致部分航班中斷的安全事件。波音公司的發言人稱,盡管攻擊導致部分飛行計劃中斷,但目前沒有對飛機或飛行安全構成威脅。他們正在與客戶和監管機構進行溝通,并努力盡快恢復服務。盡管中斷的程度尚不清楚,但該事件影響了當前和新的飛行任務通知(NOTAM)的接收和處理,它用于向航空當局提交通知,以提醒飛行員注意飛行路線上的潛在危險。


https://therecord.media/cyber-incident-at-boeing-subsidiary-causes-flight-planning-disruptions/


4、丹麥最大鐵路運營商DSB被黑后該國火車停運數小時

      

據路透社11月3日報道,該國最大的鐵路運營公司DSB的所有火車在周六早上停運,且數小時無法恢復行程。DSB的安全主管透露,此次停運是由于其第三方IT服務提供商Supeo的測試環境被入侵導致的,該公司被迫關閉了服務器。Supeo提供一個移動應用,用于火車司機訪問關鍵的運營信息。當Supeo決定關閉其服務器時,該應用程序停止工作,司機被迫停車。目前尚不清楚攻擊的幕后黑手,但調查仍在進行中。


https://www.reuters.com/technology/danish-train-standstill-saturday-caused-by-cyber-attack-2022-11-03/


5、Microsoft發布關于2022年數字防御的分析報告

      

據11月5日報道,微軟發布了2022年數字防御報告。微軟指出,在公開披露漏洞后,平均只需14天即可被在野利用,而在GitHub上發布漏洞利用代碼則需要60天。研究人員觀察到,零日漏洞最初是在具有針對性的攻擊中被利用的,然后很快在野外攻擊中被采用。該公司總結道,漏洞正在被大規模地發現和利用,而且時間越來越短。他們建議組織在零日漏洞發布后立即進行修復,還建議記錄和清點所有企業硬件和軟件資產,以確定它們遭到攻擊的風險。


https://www.microsoft.com/en-us/security/business/microsoft-digital-defense-report-2022


6、SentinelLabs發布勒索軟件Black Basta的分析報告

      

11月3日,SentinelLabs發布了關于勒索軟件Black Basta的分析報告。Black Basta于2022年4月出現,報告詳細分析了Black Basta的TTP,包括使用可能由FIN7(又名Carbanak)開發人員開發的各種自定義工具。研究表明,Black Basta很可能與FIN7有關聯。它會維護和部署自定義工具,包括EDR繞過工具。這些EDR繞過工具的開發者很可能是或曾經是FIN7的開發者。攻擊使用ADFind的混淆版本,并利用PrintNightmare、ZeroLogon和NoPac進行提權。


https://www.sentinelone.com/labs/black-basta-ransomware-attacks-deploy-custom-edr-evasion-tools-tied-to-fin7-threat-actor/