微软正着手调查泄露Exchange漏洞细节的安全厂商;Google再发补丁,修复今年第3个被利用的chrome 0day

发布时间 2021-03-17

1.微软正着手调查泄露Exchange漏洞细节的安全厂商


1.jpg


微软目前正着手调查泄露了Microsoft Exchange漏洞细节的安全厂商。在补丁发布之前,微软已于2月23日将该漏洞的PoC代码发送给了参加Microsoft Active Protections计划(Mapp)的网络安全公司,涉及约80个组织。微软表示,现在用于攻击的漏洞利用工具与其当时共享的PoC代码类似。因此,微软怀疑此次针对Microsoft Exchange服务器的攻击浪潮与安全厂商泄露漏洞信息有关,并表示如果是MAPP公司泄露了相关信息,他们将开除该成员。


原文链接:

https://www.zdnet.com/article/microsoft-investigates-potential-tie-between-partner-firm-and-potential-exchange-bug-leak/


2.Google再发补丁,修复今年第3个被利用的chrome 0day


2.jpg


Google于本月第二次发布补丁,修复今年第3个被利用的chrome 0day。该漏洞存在于Blink中,是一个释放后使用漏洞(CVE-2021-21193),CVSS评分为8.8,攻击者可利用该漏洞执行任意代码或触发拒绝服务状态。除此之外,此次更新还修复了WebRTC中的释放后使用漏洞(CVE-2021-21191)和Chrome选项卡中的堆缓冲区溢出漏洞(CVE-2021-21192)等另外4个漏洞。


原文链接:

https://securityaffairs.co/wordpress/115600/security/google-chrome-0-day.html


3.3D图形软件Blender遭到攻击,官网暂时无法访问


3.jpg


3D计算机图形软件公司Blender遭到攻击,官网暂时无法访问。Blender于3月15日早上发布推文称由于黑客攻击,http://blender.org网站正在维护中,并表示将尽快恢复该网站。之后,其称所有可下载文件都已经过校验,可以安全下载,但官网和其他博客还需保持离线状态。目前,Blender尚未发布有关此次攻击的更多信息,其遭到的攻击类型仍然未知。


原文链接:

https://www.bleepingcomputer.com/news/security/blender-website-in-maintenance-mode-after-hacking-attempt/


4.黑客在暗网出售Guns.com的源代码和用户相关信息


4.jpg


2021年3月9日,黑客在暗网出售美国网站Guns.com的源代码和用户相关信息。此次泄露数据包括用户ID、姓名、电子邮件地址、密码、物理地址、邮递区号、城市、状态、Magneto ID、电话号码和帐户创建日期等用户信息,以及姓名、银行名称、帐户类型和Dwolla ID等财务信息。此外,该网站管理员的WordPress、MYSQL和Cloud(Azure)凭据也已泄露,包括纯文本格式的电子邮件、密码、登录链接和服务器地址。


原文链接:

https://www.hackread.com/hacker-dumps-guns-com-database-customers-admin-data/


5.FBI发布针对教育机构的勒索软件Pysa攻击活动的警告


5.jpg


警告中称,自2020年3月起,黑客开始利用PYSA勒索软件攻击多国的政府组织、教育机构、私营公司和医疗行业。此次针对英国和美国的12个州教育机构的PYSA勒索软件攻击活动激增,例如高等教育、K-12学校和神学院。Pysa(又称Mespinoza)于2019年10月首次被发现,其会在安装勒索软件之前禁用目标系统上的杀毒软件。


原文链接:

https://www.bleepingcomputer.com/news/security/fbi-warns-of-escalating-pysa-ransomware-attacks-on-education-orgs/


6.unit42发布有关恶意软件Mirai新变体的分析报告


6.jpg


unit42发布了有关恶意软件Mirai新变体的分析报告。2021年2月16日到3月13日,unit42的研究人员发现了利用SonicWall SSL-VPN中的VisualDoor、D-Link DNS-320防火墙中的CVE-2020-25506和Netgear ProSAFE Plus中的CVE-2020-26919等多个IoT漏洞的攻击活动,并表示这些攻击与Mirai的新变种有关。此外,攻击者在攻击成功后会利用wget下载Shell脚本,该脚本将下载并执行针对不同架构而编译的多个Mirai二进制文件。


原文链接:

https://unit42.paloaltonetworks.com/mirai-variant-iot-vulnerabilities/