微(wēi)軟發布4月(yuè)份安全更新,總計(jì)修複119個(<∑gè)漏洞;新Android木(mù)馬Fakecalls主要(y↑α♦ào)針對(duì)韓國(guó)的(de)金(jīn)融機(jī)構
1、微(wēi)軟發布4月(yuè)份安全更新,總計(jì)修複1≥©♦19個(gè)漏洞
微(wēi)軟在4月(yuè)12日(rì)發布本月(yuè)的(de)安全更新,總共§¥¥修複了(le)119個(gè)漏洞(不(bù)包括26個(gè)Microsoft Edge漏洞λ↓")。此次修複的(de)2個(gè)0day€ 分(fēn)别為(wèi)Windows用(yòng)£•戶配置文(wén)件(jiàn)服務權限提升漏洞(CVE-2022-26904)和(h≥§≈→é)Windows通(tōng)用(yòng)日(r↕§ì)志(zhì)文(wén)件(jiàn)系統驅動程序權限提升漏洞(CVE-2022-24521)÷<。其它較為(wèi)嚴重漏洞包括Windows ∏™£LDAP遠(yuǎn)程代碼執行(xíng)漏洞(CVE-20Ω ★22-26919)、Microsoft Dynamics 36←₹γ5(on-premises)遠(yuǎn)程代碼執行(xíng)漏洞'¥$(CVE-2022-23259)和(hé)Windows↓Ω Hyper-V遠(yuǎn)程執行(xíng)代碼漏洞(CVE-2022-22008)等。
https://www.bleepingcomputer.com/news/micro←&✘soft/microsoft-april-2022-patch®β©-tuesday-fixes-119-flaws-2-zero-days/
2、新Android木(mù)馬Fakecalls主 ®•要(yào)針對(duì)韓國(guó)的(de)金(jīn)融機(jī)構♠↔→♠
4月(yuè)11日(rì),kasperskΩ✘♠y披露了(le)新Android銀(yín)行(xíng)木(mù)馬Fakecalls的©$(de)詳細信息。Fakecalls僞裝成銀(yín)行(xíng)的(λ±de)移動應用(yòng)程序,主要(yào)針對(duì)韓國(guó)的(de©£↓♦)KakaoBank和(hé)Kookmin Bank(KB)等銀(yí±δn)行(xíng)。與其它銀(yín)行(xíng)木(mù)馬¥≥←$不(bù)同,Fakecalls可(kě)以模仿與客戶支持的(de)電(diα≠àn)話(huà),當目标試圖打電(diàn)話(huà)≈α給銀(yín)行(xíng)時(shí),它會(huì)切斷通(tōng)話(huà)并顯♣β✘示虛假的(de)呼叫界面,旨在通(tōng)過劫持通(tōng)話(huà)來(lái)竊€δ★α取目标的(de)信息。目前,該惡意軟件(jiàn)僅支持韓語,這(zhè)使得(de)使用♥♠(yòng)其它系統語言的(de)用(yòng)戶很(hěn)容易察覺到(₽§≥dào)問(wèn)題
https://www.kaspersky.com/blog/fak≠&♠ecalls-banking-trojan/44072™↔/
3、BlackCat聲稱對(duì)佛羅裡(lǐ)達國(guóε>π)際大(dà)學的(de)攻擊事(shì)件(jià✘÷n)負責
據媒體(tǐ)4月(yuè)11日(rì)報(bào)道(dào),Blac✘÷€kCat(ALPHV)聲稱其入侵了(le)佛羅裡(l★α→£ǐ)達國(guó)際大(dà)學并已竊取1.2 T₩£B的(de)數(shù)據,涉及合同、會(huì)計(¥←₹<jì)文(wén)件(jiàn)、社會(huì)安全号碼和(hé)電(dià ÷n)子(zǐ)郵件(jiàn)數(shù)據庫等信息。該大(dà)學回應稱,他(tā)★ε們一(yī)直在調查此事(shì)件(jiàn),到(dào) '目前為(wèi)止沒有(yǒu)迹象表明(m♠←∞←íng)敏感信息已被洩露。但(dàn)研究₩₽>®人(rén)員(yuán)證實,被盜數(shù)據中₹↔确實包含大(dà)學教職員(yuán)工(gōng)和(hé)學生(shēσ'ng)的(de)敏感信息。Recorded Future表示,₩↓♦∑截至今年(nián)3月(yuè),其已™€£®記錄了(le)37起針對(duì)學校(xià≈₽o)的(de)勒索攻擊,而2021年(nián)全年(nián)為(wèi)1γ∞∏27起。
https://therecord.media/bl™ackcat-ransomware-group-claims-attack >×-on-florida-international-university/
4、研發團隊修複Directus中存儲型XSS漏洞CVE-2022-24814
據4月(yuè)11日(rì)的(de)報(bào)道(dào),研發團隊修複了∞♠∞>(le)Directus中的(de)存儲型'↕♦XSS漏洞(CVE-2022-24814)。✔ ☆&Directus是(shì)一(yī)個(g≈εε è)開(kāi)源的(de)模塊化(huà)內(nèi)容管理(lǐ)♥ ↑☆系統(CMS),可(kě)用(yòng)于使用(yòng)¶®∞←GraphQL和(hé)REST API包裝SQL數(shù)據庫。該漏洞影(yǐng)響了λα≈↑(le)Directus v9.6.0及更早版本,存在于CM≈§S的(de)文(wén)件(jiàn)上(shà♣♦ng)傳功能(néng)中。Directu ≈☆s解釋稱,攻擊者可(kě)以通(tōng)過将i₽πframe插入富文(wén)本HTML界面來$¥εε(lái)執行(xíng)未經授權的(de)JavaScript,該界面鏈接到(dào)₩£ 文(wén)件(jiàn)上(shàng)傳的(de ✔₩)HTML文(wén)件(jiàn),該文(wén)件(jiàn)在其腳本标簽₩∏€ 中加載另一(yī)個(gè)上(shàng)傳的(de)JS文(wén)件(j∞♣iàn)。
https://www.zdnet.com/article/xss-vuln∞♥erability-patched-in-directus-data-eng$<£ine-platform/
5、Atlassian表示其服務中斷問(wèn)題可(kě ↕)能(néng)還(hái)需持續兩周以上(shàng)
媒體(tǐ)4月(yuè)11日(rì)稱♦♣↑≤,開(kāi)發和(hé)協作(zuò)軟件(jiàn)公司Atla< γssian估計(jì),其服務中斷問(wèn)題可(kě)能(néng)還(↕≈ ✔hái)需持續兩周以上(shàng)。目前Atlassian已πσ♠ 中斷一(yī)周,其最初估計(jì)恢複工(gōng)作(zuò)不(bù)會(hu∞₹ì)超過幾天,并确認該事(shì)件(jiàn)不(bù)是(shì)網絡攻擊導緻的(de)。然₽©而,它在近(jìn)期發送給用(yòng)戶的(de)郵件(jiàn)中→×稱,由于網站(zhàn)重建的(de)複雜(zá)性,可(kě)能(né♥©♥☆ng)還(hái)需長(cháng)達兩周的(de)時✘<↑¥(shí)間(jiān)。該公司表示,他(tā)們現(xiàn)在已經為(wèi)超過35±π÷%的(de)受影(yǐng)響用(yòng)戶完成了(le)重建,且沒有(yǒu)數(shù©∏ £)據丢失的(de)情況。
https://www.bleepingcomp↔♠uter.com/news/technology/atlassian-says-ongo'↓'ing-outage-might-last✔₩↔σ-two-more-weeks/
6、Unit42發布2021年(nián)第四季度Web威脅态勢的(de)分(fΩ∑☆ēn)析報(bào)告
4月(yuè)11日(rì),Unit42發布2021年(niá↓←↑n)第四季度Web威脅态勢的(de)分(fēn)析報(bào)告。報(bào)≤✔告指出,從(cóng)2021年(nián)10月(yuè★♣δ)到(dào)12月(yuè),其檢測到(dào)大(♠dà)約533000起惡意登錄URL事(shì)件(jiàn),其中120753個(gè)是(sπφ∑hì)唯一(yī)URL;還(hái)檢測到(dào)約2900'✘₽©000個(gè)惡意主機(jī)URL,其中165000個(g¶®π è)是(shì)唯一(yī)URL。這(zhè)些(xi♦±ē)惡意URL中的(de)大(dà)部分(fēn)似乎來(lái•£ )自(zì)美(měi)國(guó),其次是(shì)俄羅斯和(hé'↑¥∞)德國(guó)。11月(yuè)到(dào)12月(yuè)的(de)攻♠ε←擊活動比9月(yuè)到(dào)10月(yuè)更活躍,在11月(yuè) Ω達到(dào)峰值。檢測到(dào)的(de)惡意軟件(jiàn)類型主要©ε☆(yào)為(wèi)cryptominers、JS downloaders、web skφ♠><immers、web scams和(hé)JS redirectors。
https://unit42.paloaltonetwo∏α→rks.com/web-threats-malicious-host★"-urls/