四川嘉行科技有限公司歡迎您

新聞中心

NEWS CENTER

028-85520929

歡迎您來電咨詢
現(xiàn)在的位置:首頁 > 新聞中心 > 行業(yè)新聞 > 詳情

微軟發(fā)布4月份安全更新,總計修復(fù)119個漏洞;新Android木馬Fakecalls主要針對韓國的金融機構(gòu)

1、微軟發(fā)布4月份安全更新,總計修復(fù)119個漏洞

微軟在4月12日發(fā)布本月的安全更新,總共修復(fù)了119個漏洞(不包括26個Microsoft Edge漏洞)。此次修復(fù)的2個0day分別為Windows用戶配置文件服務(wù)權(quán)限提升漏洞(CVE-2022-26904)和Windows通用日志文件系統(tǒng)驅(qū)動程序權(quán)限提升漏洞(CVE-2022-24521)。其它較為嚴(yán)重漏洞包括Windows LDAP遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2022-26919)、Microsoft Dynamics 365(on-premises)遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2022-23259)和Windows Hyper-V遠(yuǎn)程執(zhí)行代碼漏洞(CVE-2022-22008)等。

https://www.bleepingcomputer.com/news/microsoft/microsoft-april-2022-patch-tuesday-fixes-119-flaws-2-zero-days/


2、新Android木馬Fakecalls主要針對韓國的金融機構(gòu)

4月11日,kaspersky披露了新Android銀行木馬Fakecalls的詳細(xì)信息。Fakecalls偽裝成銀行的移動應(yīng)用程序,主要針對韓國的KakaoBank和Kookmin Bank(KB)等銀行。與其它銀行木馬不同,F(xiàn)akecalls可以模仿與客戶支持的電話,當(dāng)目標(biāo)試圖打電話給銀行時,它會切斷通話并顯示虛假的呼叫界面,旨在通過劫持通話來竊取目標(biāo)的信息。目前,該惡意軟件僅支持韓語,這使得使用其它系統(tǒng)語言的用戶很容易察覺到問題

https://www.kaspersky.com/blog/fakecalls-banking-trojan/44072/


3、BlackCat聲稱對佛羅里達(dá)國際大學(xué)的攻擊事件負(fù)責(zé)

據(jù)媒體4月11日報道,BlackCat(ALPHV)聲稱其入侵了佛羅里達(dá)國際大學(xué)并已竊取1.2 TB的數(shù)據(jù),涉及合同、會計文件、社會安全號碼和電子郵件數(shù)據(jù)庫等信息。該大學(xué)回應(yīng)稱,他們一直在調(diào)查此事件,到目前為止沒有跡象表明敏感信息已被泄露。但研究人員證實,被盜數(shù)據(jù)中確實包含大學(xué)教職員工和學(xué)生的敏感信息。Recorded Future表示,截至今年3月,其已記錄了37起針對學(xué)校的勒索攻擊,而2021年全年為127起。

https://therecord.media/blackcat-ransomware-group-claims-attack-on-florida-international-university/


4、研發(fā)團(tuán)隊修復(fù)Directus中存儲型XSS漏洞CVE-2022-24814

據(jù)4月11日的報道,研發(fā)團(tuán)隊修復(fù)了Directus中的存儲型XSS漏洞(CVE-2022-24814)。Directus是一個開源的模塊化內(nèi)容管理系統(tǒng)(CMS),可用于使用GraphQL和REST API包裝SQL數(shù)據(jù)庫。該漏洞影響了Directus v9.6.0及更早版本,存在于CMS的文件上傳功能中。Directus解釋稱,攻擊者可以通過將iframe插入富文本HTML界面來執(zhí)行未經(jīng)授權(quán)的JavaScript,該界面鏈接到文件上傳的HTML文件,該文件在其腳本標(biāo)簽中加載另一個上傳的JS文件。

https://www.zdnet.com/article/xss-vulnerability-patched-in-directus-data-engine-platform/


5、Atlassian表示其服務(wù)中斷問題可能還需持續(xù)兩周以上

媒體4月11日稱,開發(fā)和協(xié)作軟件公司Atlassian估計,其服務(wù)中斷問題可能還需持續(xù)兩周以上。目前Atlassian已中斷一周,其最初估計恢復(fù)工作不會超過幾天,并確認(rèn)該事件不是網(wǎng)絡(luò)攻擊導(dǎo)致的。然而,它在近期發(fā)送給用戶的郵件中稱,由于網(wǎng)站重建的復(fù)雜性,可能還需長達(dá)兩周的時間。該公司表示,他們現(xiàn)在已經(jīng)為超過35%的受影響用戶完成了重建,且沒有數(shù)據(jù)丟失的情況。

https://www.bleepingcomputer.com/news/technology/atlassian-says-ongoing-outage-might-last-two-more-weeks/


6、Unit42發(fā)布2021年第四季度Web威脅態(tài)勢的分析報告

4月11日,Unit42發(fā)布2021年第四季度Web威脅態(tài)勢的分析報告。報告指出,從2021年10月到12月,其檢測到大約533000起惡意登錄URL事件,其中120753個是唯一URL;還檢測到約2900000個惡意主機URL,其中165000個是唯一URL。這些惡意URL中的大部分似乎來自美國,其次是俄羅斯和德國。11月到12月的攻擊活動比9月到10月更活躍,在11月達(dá)到峰值。檢測到的惡意軟件類型主要為cryptominers、JS downloaders、web skimmers、web scams和JS redirectors。

https://unit42.paloaltonetworks.com/web-threats-malicious-host-urls/