四川嘉行科技有限公司歡迎您

新聞中心

NEWS CENTER

028-85520929

歡迎您來(lái)電咨詢(xún)
現在的位置:首頁(yè) > 新聞中心 > 行業(yè)新聞 > 詳情

微軟發(fā)布4月份安全更新,總計修復119個(gè)漏洞;新Android木馬Fakecalls主要針對韓國的金融機構

1、微軟發(fā)布4月份安全更新,總計修復119個(gè)漏洞

微軟在4月12日發(fā)布本月的安全更新,總共修復了119個(gè)漏洞(不包括26個(gè)Microsoft Edge漏洞)。此次修復的2個(gè)0day分別為Windows用戶(hù)配置文件服務(wù)權限提升漏洞(CVE-2022-26904)和Windows通用日志文件系統驅動(dòng)程序權限提升漏洞(CVE-2022-24521)。其它較為嚴重漏洞包括Windows LDAP遠程代碼執行漏洞(CVE-2022-26919)、Microsoft Dynamics 365(on-premises)遠程代碼執行漏洞(CVE-2022-23259)和Windows Hyper-V遠程執行代碼漏洞(CVE-2022-22008)等。

https://www.bleepingcomputer.com/news/microsoft/microsoft-april-2022-patch-tuesday-fixes-119-flaws-2-zero-days/


2、新Android木馬Fakecalls主要針對韓國的金融機構

4月11日,kaspersky披露了新Android銀行木馬Fakecalls的詳細信息。Fakecalls偽裝成銀行的移動(dòng)應用程序,主要針對韓國的KakaoBank和Kookmin Bank(KB)等銀行。與其它銀行木馬不同,Fakecalls可以模仿與客戶(hù)支持的電話(huà),當目標試圖打電話(huà)給銀行時(shí),它會(huì )切斷通話(huà)并顯示虛假的呼叫界面,旨在通過(guò)劫持通話(huà)來(lái)竊取目標的信息。目前,該惡意軟件僅支持韓語(yǔ),這使得使用其它系統語(yǔ)言的用戶(hù)很容易察覺(jué)到問(wèn)題

https://www.kaspersky.com/blog/fakecalls-banking-trojan/44072/


3、BlackCat聲稱(chēng)對佛羅里達國際大學(xué)的攻擊事件負責

據媒體4月11日報道,BlackCat(ALPHV)聲稱(chēng)其入侵了佛羅里達國際大學(xué)并已竊取1.2 TB的數據,涉及合同、會(huì )計文件、社會(huì )安全號碼和電子郵件數據庫等信息。該大學(xué)回應稱(chēng),他們一直在調查此事件,到目前為止沒(méi)有跡象表明敏感信息已被泄露。但研究人員證實(shí),被盜數據中確實(shí)包含大學(xué)教職員工和學(xué)生的敏感信息。Recorded Future表示,截至今年3月,其已記錄了37起針對學(xué)校的勒索攻擊,而2021年全年為127起。

https://therecord.media/blackcat-ransomware-group-claims-attack-on-florida-international-university/


4、研發(fā)團隊修復Directus中存儲型XSS漏洞CVE-2022-24814

據4月11日的報道,研發(fā)團隊修復了Directus中的存儲型XSS漏洞(CVE-2022-24814)。Directus是一個(gè)開(kāi)源的模塊化內容管理系統(CMS),可用于使用GraphQL和REST API包裝SQL數據庫。該漏洞影響了Directus v9.6.0及更早版本,存在于CMS的文件上傳功能中。Directus解釋稱(chēng),攻擊者可以通過(guò)將iframe插入富文本HTML界面來(lái)執行未經(jīng)授權的JavaScript,該界面鏈接到文件上傳的HTML文件,該文件在其腳本標簽中加載另一個(gè)上傳的JS文件。

https://www.zdnet.com/article/xss-vulnerability-patched-in-directus-data-engine-platform/


5、Atlassian表示其服務(wù)中斷問(wèn)題可能還需持續兩周以上

媒體4月11日稱(chēng),開(kāi)發(fā)和協(xié)作軟件公司Atlassian估計,其服務(wù)中斷問(wèn)題可能還需持續兩周以上。目前Atlassian已中斷一周,其最初估計恢復工作不會(huì )超過(guò)幾天,并確認該事件不是網(wǎng)絡(luò )攻擊導致的。然而,它在近期發(fā)送給用戶(hù)的郵件中稱(chēng),由于網(wǎng)站重建的復雜性,可能還需長(cháng)達兩周的時(shí)間。該公司表示,他們現在已經(jīng)為超過(guò)35%的受影響用戶(hù)完成了重建,且沒(méi)有數據丟失的情況。

https://www.bleepingcomputer.com/news/technology/atlassian-says-ongoing-outage-might-last-two-more-weeks/


6、Unit42發(fā)布2021年第四季度Web威脅態(tài)勢的分析報告

4月11日,Unit42發(fā)布2021年第四季度Web威脅態(tài)勢的分析報告。報告指出,從2021年10月到12月,其檢測到大約533000起惡意登錄URL事件,其中120753個(gè)是唯一URL;還檢測到約2900000個(gè)惡意主機URL,其中165000個(gè)是唯一URL。這些惡意URL中的大部分似乎來(lái)自美國,其次是俄羅斯和德國。11月到12月的攻擊活動(dòng)比9月到10月更活躍,在11月達到峰值。檢測到的惡意軟件類(lèi)型主要為cryptominers、JS downloaders、web skimmers、web scams和JS redirectors。

https://unit42.paloaltonetworks.com/web-threats-malicious-host-urls/