金沙js1996

js1996官网登录

  • 基础设施安全

    基础设施安全
  • 数据安全

    数据安全
  • 云计算安全

    云计算安全
  • 工业互联网安全

    工业互联网安全
  • 物联网安全

    物联网安全
  • 信息技术应用创新

    信息技术应用创新
  • 全部产品

    全部产品
  • 全部解决方案

    全部解决方案

基础设施安全


  • 政府

    政府
  • 运营商

    运营商
  • 金融

    金融
  • 能源

    能源
  • 交通

    交通
  • 企业

    企业
  • 科教文卫

    科教文卫

返回列表

js1996官网登录威胁情报周报-2020年第7周(2020.2.10-2020.2.16)

2020-02-16

一、 威胁通告

 微软更新多个产品高危漏洞

 

【发布时间】2020-02-13 10:40:00 GMT 

【概述】

北京时间2月12日,微软发布2月安全更新补丁,修复了100个安全问题,涉及InternetExplorer、MicrosoftEdge、MicrosoftExchangeServer、MicrosoftOffice等广泛使用的产品,其中包括提权和远程代码执行等高危漏洞。

【链接】

http://blog.nsfocus.net/microsoft-releases-multiple-announcement-for-critical-threats/

 DjangoSQL注入漏洞

 

【发布时间】2020-02-13 11:00:00 GMT 

【概述】

近日,Django官方发布安全通告公布了一个通过StringAgg(分隔符)的潜在SQL注入漏洞(CVE-2020-7471)。如果将不受信任的数据用作StringAgg分隔符,则部分版本的Django将允许SQL注入。通过将精心设计的分隔符传递给contrib.postgres.aggregates.StringAgg实例,可以打破转义并注入恶意SQL。

【链接】

http://blog.nsfocus.net/django-sql-injection-vulnerability/

 

二、 暗网情报

 

分类 

发现时间 

暗网交易标题 

金融 

2020-02-08 13:39 

88000条19年活跃股民信息券商内部流出 

金融 

2020-02-07 22:50 

全国保险数据3600万左右31个省分市可打包 

互联网 

2020-02-11 

10:23 

某社工库120G数据 

金融 

2020-02-11 22:31 

银行卡数据1809条各大行银行卡数据含卡号等 

互联网 

2020-02-13 00:39 

335w全国宝妈数据 可用于幼教学前教育推广 

互联网 

2020-02-13 22:16 

女性购物平台_某网购数据16万 

金融 

2020-02-13 16:08 

2020年第一批某证券短信拦截股民数据38w 

金融 

2020-02-14 09:15 

11万 某网站会员数据账号密码手机 

 

三、 热点资讯

1. Adobe 2月安全更新安全

【概述】

当地时间2020年2月11日,Adobe官方发布了2月安全更新,修复了Adobe多款产品的多个漏洞,包括Adobe Experience Manager、Adobe Digital Editions、Adobe Flash Playe、Adobe Acrobat and Reader以及Adobe Framemaker等。

【参考链接】

http://blog.nsfocus.net/%e3%80%90adobe-monthly-update%e3%80%91%e3%80%8aadobe-febuary-security-updates-report%e3%80%8b/

 

2. Apache Dubbo反序列化漏洞

【概述】

近日,Chekmarx团队的研究人员发现并公布了Apache Dubbo中存在的一个反序列化漏洞(CVE-2019-17564)。Apache Dubbo是一款高性能Java RPC框架。当在Dubbo应用中启用了HTTP协议进行通信时存在该漏洞,攻击者可能提交一个包含Java对象的POST请求来完全破坏Apache Dubbo的提供者实例。

【参考链接】

http://blog.nsfocus.net/apache-dubbo-anti-sequential-vulnerabilitycve-2019-17564-security-threats-report/

 

 

3. 美国政府机构披露朝鲜多个恶意软件家族

【概述】

CyberCommand(美国网络司令部)、CISA(美国国土安全部下属网络安全和基础设施安全局)和FBI(美国联邦调查局)在当地时间2月14日曝光朝鲜六个新恶意软件家族和一个恶意软件的更新,这些恶意软件分别是BISTROMATH、SLICKSHOES、CROWDEDFLOUNDER、HOTCROISSANT、ARTFULPIE、BUFFETLINE和HOPLIGHT,并在CISA网站发布详细报告。CISA将这些恶意软件归于朝鲜政府支持的黑客组织Lazarus Group,即HIDDEN COBRA,该组织是朝鲜最大、最活跃的黑客组织。

【参考链接】

https://twitter.com/USCERT_gov/status/1228305555908853760

https://www.us-cert.gov/ncas/analysis-reports

 

4. Google从应用商店中删除了500多个恶意Chrome扩展程序

【概述】

经过思科Duo Security团队进行为期两个月的调查之后,Google已从其官方网上商店中删除了500多个恶意Chrome扩展程序,删除的扩展程序通过在用户的浏览会话中注入恶意广告进行恶意攻击,扩展注入的恶意代码在特定条件下会激活,并将用户重定向到特定站点。这些扩展是一个已经开展了至少两年的大型恶意软件攻击活动的一部分。

【参考链接】

https://www.zdnet.com/article/google-removes-500-malicious-chrome-extensions-from-the-web-store/

 

 

5. Outlaw组织更新工具包针对更多系统进行挖矿

【概述】

近期发现Outlaw攻击组织改进了扫描活动的规避技术,并通过杀死竞争对手和自己以前的矿工来提高了采矿利润,并对工具包的功能进行了更新,这些工具包旨在窃取汽车和金融行业的信息。

【参考链接】

https://blog.trendmicro.com/trendlabs-security-intelligence/outlaw-updates-kit-to-kill-older-miner-versions-targets-more-systems/

 

6. 针对巴基斯坦人的网络间谍活动

【概述】

针对巴基斯坦领土上实体和个人发现两个独立的攻击活动The Spark Campaign和The Pierogi Campaign,两者都利用社会工程学,分别通过Spark和Pierogi后门感染受害者。此次攻击活动归因于Gaza Cybergang组织(也被称为MoleRATs),该组织出于政治动机,自2012年以来一直在中东地区开展活动。

【参考链接】

https://www.cybereason.com/blog/new-cyber-espionage-campaigns-targeting-palestinians-part-one

https://www.cybereason.com/blog/new-cyber-espionage-campaigns-targeting-palestinians-part-2-the-discovery-of-the-new-mysterious-pierogi-backdoor

<<上一篇

【威胁通告】微软SQL Server Reporting Services远程代码执行漏洞(CVE-2020-0618)

>>下一篇

【威胁通告】Apache Tomcat 文件包含漏洞(CVE-2020-1938)

您的联系方式

*姓名
*单位名称
*联系方式
*验证码
提交到邮箱

购买热线

  • 购买咨询:

    400-818-6868-1

提交项目需求

欢迎加入js1996官网登录,成为我们的合作伙伴!
  • *请描述您的需求
  • *最终客户名称
  • *项目名称
  • 您感兴趣的产品
  • 项目预算
您的联系方式
  • *姓名
  • *联系电话
  • *邮箱
  • *职务
  • *公司
  • *城市
  • *行业
  • *验证码
  • 提交到邮箱

服务支持

智能客服
智能客服
购买/售后技术问题
盟管家-售后服务系统
盟管家-售后服务系统
在线提单|智能问答|知识库
支持热线
支持热线
400-818-6868
js1996官网登录社区
js1996官网登录社区
资料下载|在线问答|技术交流

© 2024 NSFOCUS js1996官网登录 www.nsfocus.com All Rights Reserved . 京公网安备 11010802021605号 京ICP备14004349号 京ICP证110355号

XML 地图