網(wǎng)絡安全熱點新聞摘編(12.20-12.26)

發(fā)布時間 2021-12-29

國外熱點

 

1、比利時公開承認遭 Log4j 漏洞攻擊 導致國防部部分網(wǎng)絡宕機

比利時政府官員公開承認遭到近期曝光的 Apache Log4j 漏洞網(wǎng)絡攻擊。本次攻擊導致比利時國防部的部分計算機網(wǎng)絡自周四以來一直處于關(guān)閉狀態(tài)。發(fā)言人 Olivier Séverin告訴新聞出版物 VRT:“整個周末我們的團隊都被動員起來控制問題,繼續(xù)我們的活動并警告我們的合作伙伴。優(yōu)先事項是保持網(wǎng)絡運行。我們將繼續(xù)監(jiān)測這一情況”。

Log4j 是一個廣泛使用的記錄軟件,存在于數(shù)以億計的設備中。據(jù)微軟和 Mandiant研究人員稱,與伊朗、朝鮮和土耳其政府有關(guān)的黑客都爭相利用這一漏洞。勒索軟件集團也試圖利用這一漏洞。比利時國防部是第一個報告的該漏洞的高調(diào)政府受害者,但比利時政府沒有將這次攻擊歸咎于任何團體或民族國家。

 

原文鏈接:

https://www.cnbeta.com/articles/tech/1217873.htm

 

2、伊朗黑客使用 Slack API 攻擊了亞洲航空公司

據(jù)研究人員稱,伊朗的一個黑客組織正在使用消息平臺 Slack 上的免費工作空間,在亞洲某航空公司的系統(tǒng)中部署了后門。

根據(jù) IBM Security X-Force 的一份報告,被稱為 Aclip 的后門可能使攻擊者能夠訪問航空公司的乘客預訂數(shù)據(jù)。Aclip 名稱來自名為“aclip.bat”的 Windows 批處理腳本,能通過添加一個注冊表密鑰建立持久性,并在受感染設備的系統(tǒng)啟動時自動啟動。

報告稱,目前還不清楚攻擊者是否已從系統(tǒng)中竊取了數(shù)據(jù),盡管在攻擊者的命令和控制(C2) 服務器上發(fā)現(xiàn)的文件表明他們可能已經(jīng)訪問了預訂數(shù)據(jù)。分析認為,他們的重點是監(jiān)視,因為在其 C2 服務器上只能找到名稱中帶有“保留管理”的文件。它沒有透露泄露的存檔文件的內(nèi)容。

 圖片 1.png

原文鏈接:

https://mp.weixin.qq.com/s/N2zTD4L5ke3pGTMgoD74hw

 

3、黑客利用 Microsoft 0 day 漏洞欺騙用戶打開惡意軟件

微軟已經(jīng)解決了一個 0day 漏洞,該漏洞被廣泛利用,以虛假應用程序的形式提供Emotet、Trickbot 等。

該補丁是這家計算機巨頭 12 月 Patch Tuesda 更新的一部分,其中包括針對安全漏洞的總共 67 個修復程序。這些補丁涵蓋了微軟產(chǎn)品組合的前沿,影響了 ASP.NET Core 和Visual Studio、Azure Bot Framework SDK、Internet 存儲名稱服務、物聯(lián)網(wǎng) Defender、Edge(Chromium-based)、Microsoft Office 和 Office 組件、SharePoint Server、PowerShell、遠程桌面客戶端、Windows Hyper-V、Windows 移動設備管理、Windows遠程訪問連接管理器、TCP/IP 和 Windows 更新堆棧。

解決的漏洞中有 7 個被評為嚴重,6 個之前被披露為 0day 漏洞,60 個被評為“重要”。

此次更新使微軟今年修補的 CVE 總數(shù)達到 887 個,與較為繁忙的 2020 年相比,數(shù)量下降了 29%。

 圖片 2.png

原文鏈接:

https://mp.weixin.qq.com/s/4NkTMlqejs70ZIoM_BfI7A

 

4、警惕偽基站攻擊!移動通信切換過程中的新漏洞影響 2G 以來的所有移動網(wǎng)絡

研究人員在 2G、3G、4G 和 5G 移動通信網(wǎng)絡的“切換程序”(handover)中發(fā)現(xiàn)了新漏洞,攻擊者可以利用這些漏洞強制目標手機連接到偽基站并通信竊聽。紐約大學阿布扎比分校的研究人員 Evangelos Bitsikas 和 Christina 的最新論文中披露這一安全漏洞,切換是現(xiàn)代移動蜂窩網(wǎng)絡的基礎機制,攻擊者可以利用該機制使用低成本設備發(fā)起拒絕服務(DoS)和中間人(MitM)攻擊。

 圖片 3.png

原文鏈接:

https://mp.weixin.qq.com/s/6Wdb2PLXHffGwp78Ez6RNg

 

國內(nèi)熱點

1、 非法控制 330 余萬臺老年機,覆蓋全國的“接碼”+信息倒賣產(chǎn)業(yè)

從 2019 年 3 月開始,童某在網(wǎng)上做“兼職”。短短 5 個月時間,他利用非法購買的6000 余條公民個人信息“薅羊毛”,賺了 7 萬余元。令人瞠目結(jié)舌的是,這些個人信息竟來自于老年人的手機,數(shù)百萬臺老年人手機中“病毒”后被非法控制。

近日,一條以侵犯老年人合法權(quán)益為犯罪手段的黑灰產(chǎn)業(yè)鏈 70 余名涉案人員被浙江新昌縣法院判處刑罰。

剛買的老年機,為何卻收不到驗證碼?

去年 8 月,紹興市新昌縣的小朱給外婆買了一臺老年機。他在網(wǎng)上營業(yè)廳給手機換套餐時,發(fā)現(xiàn)接收不到驗證碼,但將電話卡裝到自己的手機里,驗證碼卻能正常接收,他懷疑是外婆的老年機被裝了木馬, 隨即報警。

 圖片 4.png

原文鏈接:

https://www.anquanke.com/post/id/263907

 

2、 阿里云被暫停工信部網(wǎng)絡安全威脅信息共享平臺合作單位

據(jù)南方財經(jīng)全媒體記者獨家獲悉,近期,工業(yè)和信息化部網(wǎng)絡安全管理局通報稱,阿里云計算有限公司(簡稱“阿里云”)是工信部網(wǎng)絡安全威脅信息共享平臺合作單位。近日,阿里云公司發(fā)現(xiàn)阿帕奇(Apache)Log4j2 組件嚴重安全漏洞隱患后,未及時向電信主管部門報告,未有效支撐工信部開展網(wǎng)絡安全威脅和漏洞管理。經(jīng)研究,現(xiàn)暫停阿里云公司作為上述合作單位 6 個月。暫停期滿后,根據(jù)阿里云公司整改情況,研究恢復其上述合作單位。

 圖片 5.png

原文鏈接:

https://mp.weixin.qq.com/s/bfogRUp-DcsUT7u7U9bRvw

 

3、 中央網(wǎng)信辦方新平:正在抓緊制定數(shù)安法、個保法配套法規(guī)規(guī)章

12 月 17 日,由南都個人信息保護研究中心舉辦的“2021 啄木鳥數(shù)據(jù)治理論壇”在北京召開。聚焦中央網(wǎng)信辦會同有關(guān)部門開展的 App 違法違規(guī)收集使用個人信息專項治理等工作,南都個人信息保護研究中心在論壇上發(fā)布了個人信息保護相關(guān)的研究報告并展開探討。

“數(shù)據(jù)安全法、個人信息保護法的施行,標志著我國數(shù)據(jù)安全和個人信息保護工作邁入了新階段?!敝醒刖W(wǎng)信辦網(wǎng)絡數(shù)據(jù)管理局副局長方新平在致辭中表示,目前中央網(wǎng)信辦正在抓緊制定數(shù)據(jù)安全法、個人信息保護法配套法規(guī)規(guī)章。

 

原文鏈接:

https://mp.weixin.qq.com/s/EFFGUHapmltEjjHQ2p_eJQ

漏洞數(shù)據(jù)統(tǒng)計

1、本周漏洞態(tài)勢研判情況

本周信息安全漏洞威脅整體評價級別為中。

國家信息安全漏洞共享平臺(以下簡稱CNVD)本周共收集、整理信息安全漏洞588個,其中高危漏洞203個、中危漏洞303個、低危漏洞82個。漏洞平均分值為5.70。本周收錄的漏洞中,涉及0day漏洞193個(占33%),其中互聯(lián)網(wǎng)上出現(xiàn)“News Portal Project SQL注入漏洞(CNVD-2021-102010)、Belloo SQL注入漏洞”等零日代碼攻擊漏洞。本周CNVD接到的涉及黨政機關(guān)和企事業(yè)單位的事件型漏洞總數(shù)19707個,與上周(10886個)環(huán)比增加81%。

來源:CNVD

 

2、安全漏洞分布情況

從廠商分布來看,微軟公司新增漏洞最多,有68個。各廠商漏洞數(shù)量分布如下表所示

 圖片1.png

本周國內(nèi)廠商漏洞31個,聯(lián)發(fā)科公司漏洞數(shù)量最多,有16個。國內(nèi)廠商漏洞整體修復率為90.32%。請受影響用戶關(guān)注廠商修復情況,及時下載補丁修復漏洞。

從漏洞類型來看, 緩沖區(qū)錯誤類的安全漏洞占比最大,達到20.00%。漏洞類型統(tǒng)計如下表所示。

 圖片2.png

來源:CNNVD