截止到2021年4月11日20点0分,cnvd新收录高危漏洞9个,详情如下:
01
漏洞信息汇总
网络中再度爆出高威胁漏洞5个,漏洞信息如下:
1、某帆OA系统远程命令执行漏洞
2、某远OA系统fastjson反序列化漏洞
3、某微OA系统emobile6.6 SQL注入漏洞
4、某安信NS-NGFW 网康防火墙前台RCE
5、某达OA 低权限文件上传 目录穿越
02
威胁情报
1、威胁情报信息收集2600余条,部分情况如下(详情请见附件):
红队IP:
36.32.3.116
112.117.113.39
111.162.145.36
36.5.197.212
23.233.237.73
92.118.160.25
175.9.44.160
58.19.216.52
58.253.182.54
89.252.131.18
218.206.249.133
119.52.194.164
139.214.87.158
222.178.134.72
45.146.165.165
45.148.10.45
45.155.205.151
45.155.205.211
116.85.44.231
124.64.18.205
125.111.7.14
148.81.111.121
106.121.3.115
185.172.111.212
扫描二次验证过的 cobalt strike 地址:
1.14.4.51
1.14.19.101
1.15.29.198
1.15.48.111
1.15.67.142
1.15.2.20
红队IP汇总
2、领英五亿数据在暗网出售
在Facebook 5亿数据泄露事件发生后,近日,在某知名黑客论坛有黑客发帖出售5亿领英用户数据,并提供了200万数据记录作为证明。用户只要支付价值2美元的论坛积分就可以查看泄露的数据样本,黑客可能会以4位数字的比特币拍卖更大的5亿领英用户数据库。
4个泄露的文件中包含有领英用户的信息,包括全名、邮件地址、手机号码、工作地址等信息。发帖者称数据是从领英获取的,但研究人员经过调查还不明确攻击者出售的是最新的领英用户数据还是之前领英或从其他公司处泄露的用户数据。研究人员联系了领英以确定数据的真实性,但目前领英还未对该事件进行回复。
从泄露的文件样本来看,其中包含的信息有:
· 领英ID;
· 姓名;
· 邮件地址;
· 手机号码;
· 性别;
· 与LinkedIn介绍相关的链接;
· 与其他社交媒体介绍相关的链接;
· 专业职称及其他与工作有关的资料。
领域用户可以通过下面的网站输入邮件地址来检查是否受到该数据泄露事件的影响:https://cybernews.com/personal-data-leak-check/
3、Kaspersky(卡巴斯基)声明称 Apkpure 应用商店被恶意模块感染
Kaspersky(卡巴斯基)声明称:
APKPure 应用商店已被恶意模块感染,可下载木马程序到安卓设备。
据 Kaspersky 消息,APKPure v3.17.18 版本包含一个内嵌木马的SDK,检测到其为 HEUR:Trojan-Dropper.AndroidOS.Triada.ap 。该组件会有以下几种恶意行为:在锁屏上显示广告、打开浏览器标签、收集设备信息、下载其他恶意软件等。
Kaspersky 表明,恶意模块的危害程度取决于设备 Android 版本,同时还有智能手机厂商发布以及用户安装安全更新的频率。如果用户设备为 Android 8 或更高版本,那么木马会加载额外的模块以购买高级订阅和下载其他恶意软件等;如果设备比较老,运行的是 Android6/7,而且没有安装安全更新(或者厂商没有发布安全更新),那可能会被植入 xHelper 木马,如果这样,即使恢复出厂设置也无法清除木马。同时若有了 root 权限,攻击者可以通过 xHelper 木马在设备上做任何他们想要的事情。
截至目前,Kaspersky 方面已经确认:最新版本的 Apkpure v3.17.19 不包含恶意组件,可以安全使用使用。
最后,Kaspersky 提醒用户:永远不要从非官方来源下载应用,并在Android的设置中阻止安装第三方来源的应用;使用可靠的安全解决方案,自动扫描所有新文件;定期更新所有应用和操作系统。
03
今日趣闻
1、疑似攻击方看到防守方在打游戏
00
参考&引用
- https://www.cnvd.org.cn/
- x.threatbook.cn
- 安全厂商